Télécharger l'article Télécharger l'article

On estime que dans le Monde 65 données informatiques sont volées par seconde  [1] . C’est pourquoi pour limiter ces intrusions, ces détournements, ces fraudes, il faut adopter certaines pratiques de navigation, et configurer vos applications et votre système d'exploitation. Cela n'empêcherait peut-être pas un piratage d'envergure, mais cela en limitera les conséquences.

Méthode 1
Méthode 1 sur 4:

Protéger ses comptes sur Internet

Télécharger l'article
  1. Plus votre mot de passe sera long et compliqué, plus il sera difficile pour les pirates informatiques de le trouver. Il est quelques conseils pour choisir un bon mot de passe.
    • Un bon mot de passe contient au moins 8 caractères. Plus il sera composé de caractères, plus difficile à trouver il sera.
    • Un mot de passe solide est un mot de passe qui contient des lettres, des chiffres et des symboles.
    • Évitez de prendre comme mot de passe un mot du dictionnaire.
    • N'utilisez pas votre nom de famille (surtout s'il est courant), non plus que votre prénom ou votre date de naissance.
    • Allez jeter un coup d'œil au générateur de mots de passe de Norton .
  2. Imaginez que vous n'ayez qu'un seul mot de passe pour tous vos comptes et qu'un pirate le découvre (certains sites ne sont pas protégés). Tous vos comptes sont à sa merci ! Pour chacun de vos comptes, ayez des identifiants et des mots de passe complexes et différents. C'est ainsi que vous serez bien protégé(e).
    • Imaginez un instant qu'un pirate découvre votre mot de passe Wordpress et que vous ayez le même mot de passe pour votre compte Amazon : ne risque-t-il pas d'avoir accès à vos informations de paiement ?
    • Pour savoir si votre adresse électronique a été piratée, allez jeter un coup d'œil à ce site (haveibeenpwned.com) , entrez votre adresse, puis validez.
  3. De tels mots de passé sont impossibles à retenir, surtout si vous en avez 15 différents. Heureusement, avec les navigateurs d'aujourd'hui, ils sont en mémoire. Vous arrivez sur le site et le navigateur vous propose d'entrer le mot choisi. Le seul mot de passe à retenir est celui qui ouvre la bibliothèque des mots de passe du navigateur  [2] .
    • Lors du choix du générateur, assurez-vous de sa disponibilité sur les différents systèmes d’exploitation. Si vous avez un MacBook (macOS), un PC (Windows) et un iPhone (iOS), votre générateur de mots de passe doit fonctionner sous ces trois systèmes.
    • Parmi les gestionnaires les plus plébiscités, citons : Dashlane , LastPass , 1password , et Keeper .
    • De nombreux navigateurs Internet sont dotés en natif d'un gestionnaire. Il suffit que vous alliez sur un site protégé, le gestionnaire vous propose le mot de passe. La plupart des navigateurs (Firefox est l'exception) ne chiffrent pas les mots de passe, ce qui quelque part est une faille de sécurité.
  4. Ne les donnez ni à vos proches, ni à vos amis, ils pourraient faire une bévue. Il est hors de question de les donner à un inconnu, par exemple, un soi-disant technicien ou un démarcheur quelconque en ligne. Toute demande, d'où qu'elle émane et visant à avoir vos mots de passe, même venant de sociétés connues (Microsoft, Apple, etc.), doit s'achever par une fin de non-recevoir.
    • Dans le même ordre d'idées, il est hors de question de révéler à qui que ce soit les codes PUK ou PIN de votre ordiphone ou de votre tablette.
    • Si vous devez donner un mot de passe à une personne de confiance, changez-le immédiatement après avoir accompli la formalité qui a généré cette délégation temporaire.
  5. En effet, vos codes doivent également être changés régulièrement, sur tous vos appareils, tous les 6 mois c'est bien, plus souvent, c'est encore mieux.
    • Quand nous évoquons un changement de mots de passe, nous parlons d'un vrai changement radical, pas le simple remplacement d'un chiffre par un autre.
  6. L'identification à deux facteurs est une protection à deux étages : vous entrez vos identifiants sur le site, celui-ci vous envoie sur un appareil mobile un code qu'il faudra rentrer sur le site. Vous comprenez bien que le piratage est difficile dans ces conditions, car la transaction est courte. Ce code secret sur appareil mobile n'est valable que quelques minutes.
    • Les grands sites Internet offrent cette fonctionnalité, encore faut-il que vous l'ayez activée de votre côté. Pour cela, allez dans les paramètres de votre compte, il y a une case à cocher et des explications.
    • C'est ainsi que tous les comptes Google bénéficient de l'identification à deux facteurs.
    • Sur les ordiphones, il existe des applications dans ce sens. Google Authenticator, Microsoft Authenticator, Authy… vous envoient au moment opportun un mot de passe à usage unique. Certains générateurs de mots de passe offrent aussi cette identification à deux facteurs.
  7. Vous avez déjà surement rencontré ces questions de sécurité qui permettent de récupérer un mot de passe oublié. L'une est, par exemple, le nom de jeune file de votre mère. Vous n'êtes pas obligé(e) de mettre la vraie réponse : mettez n'importe quoi et pourquoi pas un mot de passe de 35 caractères ! C'est certes un peu bizarre, mais il en va de votre sécurité.
    • Pour étayer nos dires, à la question du nom de jeune file de votre mère, faites une réponse improbable du type Pamplecitr58on ou Ig690HT7@ .
    • La contrepartie est que vous allez devoir noter en lieu sûr ces réponses, car elles ne vous seront pas proposées automatiquement, comme c'est le cas lors de la connexion à un site… : sécurité oblige !
  8. Si vous cliquez sur un lien d'un courriel frauduleux, vous risquez de vous retrouver sur un site qui ressemble à un site connu (banque), mais qui en fait est le site des pirates : on parle d’hameçonnage ( phishing en anglais). Ceux qui se sont déjà fait piéger regardent l'adresse du site. Cela se joue parfois à une lettre, par exemple, non pas Facebook.com, mais Facebok.com.
    • Vous avez peut-être un compte Twitter et donc des identifiants. Ne les utilisez que sur Twitter et non sur un site qui vous les demanderait pour vous envoyer je ne sais quoi : passez votre chemin !
    • Il est une exception, celle des connexions sur les sites du gouvernement français, tous accessibles avec un seul identifiant (Franceconnect).
  9. Avant de quitter un site protégé, cliquez sur le bouton de déconnexion. Le simple fait de fermer l'onglet ou même le navigateur ne suffit pas à vous déconnecter, même si les sites sensibles (banques en particulier) ont prévu une déconnexion automatique assez rapide en cas d'inactivité.
    Publicité
Méthode 2
Méthode 2 sur 4:

Protéger son ordiphone ou sa tablette

Télécharger l'article
  1. Pour ouvrir votre appareil, n'utilisez pas des codes simplistes, comme 1111 ou 1234. Vous voyez ? Ne mettez pas non plus de doublons, comme 2265. Et puis, comme les combinaisons à quatre chiffres sont faciles à trouver, l'idéal est de changer de code tous les mois, plus souvent si vous y pensez.
    • Évidemment, si vous en avez la possibilité et l'appareil pour, servez-vous d'une empreinte digitale ou faciale pour déverrouiller votre appareil. L'empreinte digitale est disponible chez Apple avec le Touch ID, que l'on retrouve sur les iPhone et les iPad. Le risque de voir son empreinte digitale imitée serait de 1 sur 50 000  [3] .
  2. N'attendez pas pour les installer sur votre ordiphone ou votre tablette. Souvent, dans ces mises à jour, il y a des changements qui améliorent la sécurité, ce serait bête de s'en priver.
    • Si une mise à jour (téléchargement et installation automatiques) vous est proposée, ne la différez pas. Ainsi, vous aurez l'esprit tranquille !
  3. Dans les aéroports, gares et autres bibliothèques, vous avez des bornes de recharge USB. Le câble USB sert à recharger, mais aussi à faire transiter des données et si la borne est piratée, nous vous laissons deviner les conséquences néfastes qui pourraient en découler  [4] .
    • L'idéal, mais peut-être est-ce déjà votre pratique, songez lors de vos déplacements à vous munir d'une ou deux batteries externes. Sinon, sortez avec votre transformateur que vous brancherez sur une prise électrique normale : c'est un peu lourd, mais c'est plus sûr !
  4. Aujourd'hui, les ordiphones (Apple, Android) sont conçus pour n'accepter que les applications venant de chez eux. Grandes et nombreuses sont les tentations de débrider votre appareil. En faisant cela, vous livrez votre appareil aux attaques et aux virus, car le système de sécurité initial est fragilisé. Et si, de surcroit, vous installez des applications tierces venues d'on ne sait où…
    • Les appareils sous Android sont dotés d'une sécurité qui vous met en garde en cas de téléchargement d'une application tierce. Il est possible de désactiver cette alerte, mais en ce cas, pensez à toujours évaluer la fiabilité du site sur lequel vous avez téléchargé l'application en question.
    Publicité
Méthode 3
Méthode 3 sur 4:

Protéger son ordinateur

Télécharger l'article
  1. Protéger l'accès à vos données sensibles est parfois insuffisant. Si ce premier barrage cède, vos données sont en liber-service pour le pirate. C'est pourquoi le chiffrement de ces données sur le disque dur est une sécurité supplémentaire.
    • Mac  : FileVault est le système de protection des ordinateurs Apple. Pour l'activer, allez dans le menu Pomme , puis dans Préférences Système . Cliquez sur Sécurité et confidentialité , puis sur l'onglet FileVault et enfin sur Activer FileVault [5] .
    • Windows  : BitLocker est une spécification de protection des données de Windows 10 (non disponible pour les versions domestiques  [6] ). Pour l'activer, tapez bitlocker dans la barre de recherche de Démarrer , cliquez sur Bitlocker Drive Encryption , puis sur Activer BitLocker .
  2. Consultez régulièrement les sites concernés ou mieux, inscrivez-vous pour les mises à jour. Microsoft (Windows) et Apple (macOS) font régulièrement des mises à jour de la sécurité. Avec la mise à jour automatique, vous ne passerez jamais à côté d'une amélioration de la sécurité.
  3. Tous les ordinateurs tournant sous Windows ou macOS sont équipés de pare-feux destinés à interdire les connexions entrantes non autorisées. Chez Apple, le pare-feu n'est pas activé par défaut.
    • Ouvrez les paramètres de sécurité de votre ordinateur, trouvez l'onglet du pare-feu. En fonction de ce que vous lisez, ne faites rien s'il est déjà activé, sinon activez-le.
    • Si vous avez un réseau sans fil, le routeur se doit d'avoir un pare-feu actif.
  4. Si votre ordinateur en dispose, vous allez pouvoir protéger le démarrage de votre ordinateur en interdisant à quiconque de le démarrer depuis un support (clé, cédérom) que vous n'avez pas défini. Un pirate n'a aucun moyen à distance pour pénétrer dans cette partie de votre ordinateur. La contrepartie de cette sécurité est qu'il ne faut pas oublier le mot de passe. La méthode de création du mot de passe du programme interne varie selon les plateformes.
    • Mac  : redémarrez votre Mac en tenant appuyées en même temps les touches
      Commande et R . Cliquez sur Utilitaires , puis sur Utilitaire du mot de passe du programme , et enfin sur Activer le mot de passe du programme interne . Pour terminer, créez votre mot de passe.
    • Windows - redémarrez votre ordinateur tout en tenant enfoncée la touche du BIOS (au choix, Esc , F1 , F2 , F8 , F10 ou suppr ). À l'aide des touches de navigation, sélectionnez l'option du mot de passe, puis entrez le vôtre.
  5. Cet accès, dangereux, est très pratique dans certains cas (télétravail). Si cet accès est planifié (réparation à distance), c'est parfait, sinon cette fonctionnalité doit être désactivée. Une fois l'opération à distance terminée, désactivez l'accès.
    • Soyez conscient(e) du fait qu'avec un accès à distance activé, vous laissez une porte d'entrée potentiellement franchissable par des pirates informatiques.
  6. Téléchargez des programmes depuis des sites connus et reconnus . Ce devrait être une règle d'or pour vous : allez chercher vos programmes sur ces sites, leurs catalogues sont très fournis. Même si ce n'est pas une garantie absolue, utilisez des sites qui établissent une connexion sécurisée, avec un petit cadenas fermé devant l'adresse (commençant par HTTPS ) de la page de téléchargement.
  7. Le système d'exploitation Windows est protégé par une série d'outils qui détecte et nettoie votre machine, mais aussi vous protège durant vos navigations. Sur un Mac, le danger est moindre (noyau XNU), mais rien ne vous empêche d'installer Malwarebytes qui protège bien des publiciels et autres logiciels espions.
    • Il est possible de programmer le pare-feu afin qu'il ne laisse passer que les connexions sécurisées ou reconnues, car déjà utilisées sans problème.
    Publicité
Méthode 4
Méthode 4 sur 4:

Naviguer en toute sécurité sur Internet

Télécharger l'article
  1. On en trouve partout, dans les cafés, les bibliothèques, les universités et ces réseaux sont mal protégés  [7] . Les pirates informatiques s'y connectent pour tenter de détourner des données intéressantes. Tout ce que vous tapez, envoyez et recevez sur ces réseaux et qui n'est pas chiffré est susceptible d'être malhonnêtement utilisé. C'est pourquoi sur ces réseaux vous ne devez vous livrer qu'à des opérations non sensibles, attendez d'être à la maison.
    • Si le réseau sans fil n'est pas protégé, si votre ordinateur est bien protégé, il vous rappellera que vous tentez de vous connecter à un réseau inconnu. Dans le message d'alerte, il y a souvent un point d'exclamation qui doit vous mettre en garde.
    • Admettons que vous ayez un besoin impératif d'utiliser un réseau non sécurisé et que vous accédiez à un compte (par exemple, celui de votre messagerie), la première chose à faire en rentrant chez vous et de changer le mot de passe utilisé dans la journée.
    • Si vous utilisez chez vous un réseau sans fil, celui-ci doit être bien protégé et les données, chiffrées. Peut-être lisez-vous rapidement les notices ! En ce cas, sachez que d'origine, les routeurs sans fil ne sont pas protégés, vous devez le paramétrer.
    CONSEIL D'EXPERT(E)

    Chiara Corsaro

    Spécialiste en informatique
    Chiara Corsaro est directrice générale et technicienne certifiée Apple Mac & iOS pour macVolks, inc., un prestataire de services agréé Apple situé dans la baie de San Francisco. Fondée en 1990, l’entreprise macVolks, inc. est accréditée par le Better Business Bureau (BBB) avec la note A+ et fait partie du réseau de consultants Apple (ACN).
    Chiara Corsaro
    Spécialiste en informatique

    Notre experte le confirme : pour protéger votre ordinateur contre les pirates, connectez-vous toujours à Internet en utilisant un réseau sécurisé, non un réseau public. Ce dernier constitue le principal risque de piratage de votre ordinateur.

  2. Si vous devez entrer des données sensibles, comme un numéro de carte bancaire, vérifiez toujours que la page en question a une adresse commençant par https:// , le s signifiant sécurisé. Sans ce s , le site est quelconque et donc non protégé ni les données, chiffrées.
  3. Potentiellement, et si vous devez entrer des informations sensibles, les sites ne commençant pas par HTTPS et n'ayant pas de cadenas sont à éviter. Il est un autre danger, plus sournois, que l'on nomme l'hameçonnage (phishing). Des personnes malintentionnées créent des pages web qui ressemblent beaucoup à celles de sites que vous connaissez (votre banque, votre site de téléchargement), mais inconsciemment quelque chose cloche. En ce cas, ne rentrez aucune information, regardez de près l'adresse et voyez s'il n'y a pas de lettres ou de tirets en trop.
    • Comme exemple récurrent, citons le site Facebook, moult fois utilisé par les malveillants qui, par exemple, créeront des pages identiques, mais sous l'adresse faceboook.com  : vous voyez le o en trop !
    • De même, les noms de sites contenant des tirets entre les mots doivent éveiller votre méfiance, comme www. Edf-france.fr (au lieu de www.edf.fr)
  4. Ne cliquez pas sur des liens qui se trouveraient sur un site que vous visitez pour la première fois ou dans un courriel d'un expéditeur inconnu. Tout courriel nouveau doit être mis de côté : si c'est quelqu'un de confiance qui vous a écrit, il vous récrira en précisant son nom ou un élément connu de vous seul.
    • Si vous répondez à un courriel, le pirate saura que votre adresse est active et se dira qu'il y a là une chance de faire le mal. Tandis que si vous ne répondez pas, le pirate ne perdra pas son temps sur une adresse qui n'existe plus !
  5. Laissons de côté le fait que ces téléchargements violent la loi sur les droits d'auteur. Ces sites où convergent des milliers d'internautes sont des lieux privilégiés pour les pirates qui n'hésitent pas à téléverser sur les sites en question des fichiers qui semblent anodins (une chanson), mais qui sont en fait destinés à vous nuire une fois exécutés.
    • Le problème avec ces fichiers infectés est qu'ils réussissent à passer au travers de la surveillance de base de votre antivirus. En effet, ils ne deviennent dangereux que lorsqu'ils sont exécutés. La parade consiste à lancer une analyse approfondie avec votre antivirus ou alors… à ne pas utiliser ces sites !
  6. Au départ, vous pensez que seuls vos amis auront accès à vos pages et autres messages, mais ce n'est pas le cas. Des gens malintentionnés sont toujours là, tapis dans l'ombre. Si vous voulez partager des choses, faites-le en privé, non sur des espaces ouverts à tout un chacun  [8] .
    Publicité

Avertissements

  • La seule façon de ne pas être piraté(e) sur un ordinateur est que celui-ci ne soit pas connecté sur l'extérieur !
  • Ce n'est pas parce que vous verrez une adresse de site avec un cadenas fermé et la mention HTTPS qu'elle est fiable. Si vous y êtes arrivé en cliquant sur un lien, vous avez mal manœuvré. Le geste sûr consiste à taper au clavier l'adresse principale du site en question et vous verrez -bien sur quoi vous tombez.
Publicité

À propos de ce wikiHow

Cette page a été consultée 19 033 fois.

Cet article vous a-t-il été utile ?

Publicité