Menu

Guide d’Hygiène Informatique : Protéger Sa Vie Privée en Ligne

Protéger sa vie privée en ligne

Source image : vectorjuice – fr.freepik.com

Introduction

Dans notre réalité hyperconnectée, une hyper-connectivité qui s’est intensifiée durant la crise sanitaire, nous exposons nos vies et nos données de façon quasi-permanente et souvent sans avoir de contrôle sur les traitements auxquels elles peuvent être soumises. Pour beaucoup d’internautes, protéger sa vie privée en ligne n’est toujours pas une priorité. Pourtant nos données sont l’or noir de notre époque. Elles intéressent autant les entreprises, à l’instar des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), qui détiennent actuellement le monopole du business des données personnelles, que les personnes mal intentionnées, tels que les pirates informatiques.

Afin de protéger sa vie privée en ligne et sécuriser ses données personnelles, il y’a des mesures élémentaires à mettre en place et on parle alors d’hygiène informatique. Ce terme peut, de prime abord, paraître incongru pour certains, mais il est assez courant dans le domaine de la cybersécurité. L’expression “hygiène informatique” est usitée pour qualifier les mesures les plus simples de prévention contre les dangers d’Internet.

Dangers et responsabilité

Suite aux scandales de ces dernières années et qui ont concerné des structures gouvernementales ainsi que des entités privées, tels que la surveillance de masse ou encore les fuites de données d’utilisateurs de services en ligne, le grand public a pu mesurer l’importance des données personnelles et de la vie privée. Cependant, encore beaucoup d’utilisateurs continuent à avoir un comportement à risque dans leur rapport aux technologies de l’information et de la communication. Ils ont souvent une confiance aveugle dans les outils et services proposés et ne s’investissent pas suffisamment dans la protection de leur intimité.

Au delà des cadres juridiques et réglementaires mis en place par plusieurs pays pour protéger les citoyens et encadrer les activités liées aux traitements des données personnelles, il est impératif de comprendre que la sécurisation de nos outils et de nos données est l’affaire de tout un chacun.

Traitement des données personnelles

Nos données personnelles sont une mine d’or et représentent une source inépuisable d’informations précieuses. Elles sont nécessaires pour nourrir le business des entreprises spécialisées et sont une machine à cash pour les pirates.

Les données personnelles sont les informations relatives à une personne et qui permettent son identification, de façon directe ou indirecte, par recoupement avec d’autres informations. Nous en générons tout au long de notre vie : que ce soit lors de démarches administratives, de souscription à des services, ou encore lors de communication en ligne par mail ou au travers de nos réseaux sociaux.

Ces données peuvent être des informations que vous avez vous-même entrées ou communiquées. C’est le cas lorsque vous remplissez un formulaire d’inscription en ligne, en entrant votre nom, prénom, âge, sexe et e-mail. Vos données peuvent aussi être non déclaratives comme votre adresse IP. Cette dernière peut, par exemple, être utilisée par les entreprises pour collecter et analyser notre comportement en ligne, à des fins de ciblage marketing.

Collecte des données par les entreprises

Lorsque nous utilisons Internet, visitons des sites web ou utilisons des applications, nos données, tels que nos habitudes, nos goûts, nos convictions, notre bord politique, notre réseau professionnel ou encore nos liens sociaux, sont collectées pour mieux nous connaître. Ces données sont ensuite stockées et transformées en informations utiles et exploitables par les sites web, les sociétés de services ou encore leurs partenaires.

Photo de Mikael Blomkvist provenant de Pexels

Aussi, à l’ère de l’Internet des Objet (IoT ou Internet of Things en anglais), nous intégrons de plus en plus d’objets intelligents dans notre quotidien. Ces objets connaissent notre localisation, peuvent détecter notre voix, reconnaissent notre visage, enregistrent nos données biométriques ainsi que les données liées à notre santé. Nos données sont, dans la plupart des cas, collectées à des fin de revente.

Utilisation des données par les pirates informatiques

Même si les données personnelles sont collectées et traitées de façon légale par les entreprises afin d’améliorer ou de personnaliser les services proposés, ces informations sensibles peuvent constituer une atteinte à la vie privée dans certaines situations. Elle peuvent aussi être volées, en cas d’attaque ou de fuite de données, et les exemples de ce type d’incidents ne manquent pas. Ainsi, récupérées de façon illégale par des pirates, vos données peuvent être exploitées pour vous pirater, vider votre compte bancaire ou usurper votre identité.

Limiter les risques liés aux données personnelles

Le fait est qu’il est impossible d’empêcher la collecte de vos données. Aussi, le danger que ces données soient exploitées par des parties malveillantes est réel et le sera toujours : le risque zéro n’existe pas! Cela dit, nous pouvons tous limiter les risques en intégrant certaines mesures pour éviter le pire.

Culture de la cybersécurité

Depuis quelques années déjà, la culture de la cybersécurité est instaurée dans les entreprises afin de sensibiliser les employés. L’objectif principal est de rendre les salariés acteurs de la sécurité dans leur environnement de travail. Par ailleurs, la vulgarisation du domaine de la cybersécurité dans les médias montre la criticité et l’importance croissante du sujet dans nos sociétés.

Vous êtes le maillon faible

Paradoxalement, l’implication des individus ne reflète pas les efforts consentis pour rendre l’information accessible et digeste au plus grand nombre. Ainsi, même avec les meilleurs outils à disposition, la faille humaine reste la plus difficile à gérer en cybersécurité.

Protéger sa vie privée en ligne
Photo de Tranmautritam provenant de Pexels

Aujourd’hui encore, beaucoup d’internautes se montrent négligents et ne semblent pas mesurer les risques qu’ils encourent lorsqu’ils sont en ligne. Pourtant, avoir des connaissances de base en matière de sécurité informatique peut s’avérer très utile pour protéger sa vie privée en ligne et avoir une utilisation plus responsable des technologies qui font partie intégrante de nos vies.

Hygiène informatique : protéger sa vie privée en ligne

Afin de limiter les dangers qui pèsent sur nos données et réduire les risques d’atteinte à notre vie privée en ligne, il est nécessaire de respecter certains principes de base et mettre en place les précautions élémentaires de cybersécurité, que l’on englobe sous le qualificatif d’hygiène informatique. En d’autres termes, l’hygiène informatique correspond aux bonnes pratiques à adopter lors de l’utilisation de nos appareils connectés (ordinateurs, tablettes ou téléphones intelligents). Cela consiste à penser à la sécurité de nos appareils et de nos données en ligne. C’est une prise de conscience de l’importance de la cybersécurité dans nos vies et qui doit s’opérer autant au niveau individuel que collectif.

Des règles simples et efficaces

Pour mettre en place ces bonnes pratiques nécessaires à votre protection, il faut des outils adaptés et du bon sens. Ainsi, il faut que vos solutions de protection, tels que l’antivirus, le pare-feu ou les mots de passe, soient robustes et fiables. Vous devez aussi faire preuve de vigilance lorsque vous êtes en ligne, comme vérifier l’adresse mail d’un expéditeur qui vous invite à cliquer sur un lien ou télécharger une pièce-jointe. Il faut aussi être un minimum organisé pour, par exemple, gérer la sauvegarde et le chiffrement de vos données, ou encore planifier les changements de vos mots de passe de façon régulière.

Le guide d’hygiène informatique proposé ci-après, liste les mesures élémentaires à mettre en place afin de renforcer la sécurité de vos données et ainsi protéger votre vie privée en ligne.

Guide d’hygiène informatique

I – Mes Accès

1. Mots de passe en béton

Utilisés pour accéder de façon sécurisée à vos appareils ou vos données, les mots de passe sont un moyen d’authentification qui vous permet de protéger vos informations. Il est important que vos mots de passe soient longs, complexes et difficiles à récupérer par d’autres personnes. Pour ne pas avoir à mémoriser tous vos mots de passe, optez pour un gestionnaire de mots de passe.

Généralement, pour que votre mot de passe soit fiable :

  • celui-ci doit avoir une longueur minimale de 12 caractères ;
  • il doit contenir des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux) ;
  • il est important qu’il soit différent et unique pour chaque accès ou usage ;
  • vous devez être le/la seul(e) à le connaître et n’avez pas à le partager avec d’autres personnes ;
  • évitez de le noter sur papier ou dans un fichier ;
  • il ne doit pas être lié à des données personnelles que d’autres individus peuvent connaître ou retrouver à travers vos réseaux sociaux, comme votre date de naissance ou le nom de votre chien ;
  • évitez d’enregistrer votre mot de passe dans les navigateurs web, particulièrement si vous êtes sur un ordinateur qui ne vous appartient pas ;
  • Vous devez modifier votre mot de passe régulièrement.

2. Privilégier l’authentification à deux facteurs

La double authentification offre un niveau de sécurité supplémentaire. C’est un processus d’identification proposé par plusieurs services pour sécuriser l’accès à votre compte. En activant la double authentification, vous vous identifiez avec un mot de passe (ce que vous connaissez) et un code envoyé, par exemple, sur votre téléphone ou votre boite mail (ce que vous possédez). De cette manière, même si un pirate a réussi à subtiliser votre mot de passe, ce dernier ne lui sera pas suffisant pour accéder à votre compte.

II – Mes appareils et systèmes

3. Mise à jour des systèmes et des logiciels

Pour vous pirater, les cybercriminels exploitent les vulnérabilités présentes dans vos systèmes, logiciels et applications. C’est pour cette raison, qu’il est important de procéder régulièrement aux mises à jour de sécurité qui corrigent ces vulnérabilités.

4. Téléchargements sur les sites officiels

Lorsque vous installez des programmes et des logiciels, vous devez vous montrer très prudents et vérifier leur origine. Pour cela, téléchargez vos logiciels à partir de sites officiels. De cette façon, vous évitez de télécharger autre chose, en plus de votre logiciel, comme un programme espion ou un virus.

5. Utiliser des logiciels de protection

Il est primordial que vous installiez un logiciel antivirus de référence, qui puisse vous protéger efficacement. Un bon antivirus est capable d’analyser vos appareils et de détecter et supprimer les programmes malveillants.

6. Le compte administrateur n’est pas systématique

Vous n’êtes pas obligés d’accéder à votre machine avec le compte administrateur. Vous devez être capables de mieux gérer les privilèges liés à votre compte d’accès, afin de limiter les dégâts en cas d’infection. Ainsi, pour vos usages quotidiens, privilégiez l’accès à votre machine avec un compte utilisateur simple.

7. Séparer les usages

Lorsque cela est possible, essayer de faire la distinction entre les usages personnels et professionnels. Que ce soit pour vos comptes ou bien pour vos appareils connectés. Si, par exemple, vous êtes visés par une attaque au niveau de votre machine personnelle ayant pour finalité la récupération des données sensibles de votre entreprise, l’attaquant aura du mal à trouver ce qu’il cherche. Cette séparation permet de contenir et de minimiser l’impact des attaques auxquelles sont exposés vos données et vos équipements.

III – Mes connexions

8. Sécuriser la connexion Internet

Votre connexion Wifi doit être protégée et pour cela il vous faut protéger votre routeur en le configurant correctement. Pour ce faire, il est important de :

  • modifier l’identifiant et le mot de passe par défaut fournis par le fabriquant ;
  • s’assurer que le routeur propose un chiffrement WPA2 (ou WPA3) et l’activer ;
  • remplacer la clé de connexion par défaut par un mot de passe robuste ;
  • désactiver la gestion à distance après avoir finalisé la configuration initiale de votre routeur.

D’autre part, si vous êtes en déplacement et que vous voulez vous connecter à un wifi public, il serait judicieux d’utiliser un VPN (réseau privé virtuel) pour chiffrer vos échanges et ne pas vous faire voler vos données par des tiers malintentionnés.

9. Chiffrement des appareils

Pour protéger vos données sensibles stockées sur vos appareils et supports électroniques, il est fortement recommandé de chiffrer ces derniers. Cela concerne vos ordinateurs, smartphones, tablettes et disques amovibles.

IV – Mes données

10. Sauvegarder les données

Si vous ne voulez pas perdre vos données, en raison d’une panne ou d’une attaque, vous devez effectuer des sauvegardes régulières sur un disque dur externe ou un NAS (Serveur de stockage en réseau) par exemple. Vous pouvez aussi opter pour un service de stockage en ligne, mais soyez vigilants : vérifiez que le service est fiable et offre un chiffrement de bout en bout.

11. Supprimer les données

Si vous voulez supprimer des données, parce que vous n’en avez plus besoin ou dans le cas où vous voulez revendre votre appareil par exemple, vous devez le faire efficacement et de façon définitive. Pour cela, sachez qu’il existe des logiciels dédiés à ce type de tâches.

V – Mon comportement en ligne

12. Savoir où je mets les pieds

En accédant à un site, vérifiez toujours l’URL de ce dernier. Il faudra être doublement précautionneux lorsqu’il s’agira d’un site où vous devez opérer une transaction bancaire. Vous devez être attentif et vérifier si le site utilise une connexion chiffrée à l’aide des protocoles SSL et TLS. Lorsque c’est le cas, vous remarquerez un cadenas au début de l’URL. Celle-ci devrait commencer par https:// au lieu de http://.

13. Ne pas trop en dire

Il est important de prendre conscience que les personnes connectées ont chacune une identité numérique. Cette identité, qui est une sorte d’empreinte numérique doit être limitée autant que possible, si vous voulez protéger votre vie privée en ligne. Pour mieux gérer la diffusion de vos informations en ligne, il est important de :

  • Ne renseigner que ce qui est obligatoire lorsque vous êtes amenés à remplir un formulaire pour accéder à un service par exemple ;
  • Limiter ce qu’un site peut collecter comme données sur vous en renseignant vos préférences ;
  • Rester sobre sur les réseaux sociaux et ne pas y diffuser trop d’informations à caractère personnel ;
  • Garder les réseaux sociaux privés si possible ;
  • Désactiver la géolocalisation ;
  • Limiter ses interactions avec les personnes que l’on ne connait pas ;
  • Etre vigilant quant aux autorisations accordées aux applications mobiles ;
  • Masquer les données personnelles dans vos publications ;
  • Créer plusieurs adresses e-mail en accord avec vos différentes activités.

14. Chiffrer ses communications

Si vous ne voulez pas que vos messages ou conversations privées soient facilement accessibles en clair, assurez vous que vos communications sont chiffrées de bout en bout.

15. Ne pas se faire hameçonner

Vous devez faire preuve d’une extrême vigilance lorsque vous recevez un mail par exemple, dans lequel vous êtes invités à cliquer sur un lien ou une pièce-jointe et à transmettre des informations sensibles. On appelle ce type d’attaque : “Phishing” (Hameçonnage, en français). Cette technique repose essentiellement sur la crédulité des internautes. Vous devez donc être méfiant et respecter quelques règles pour ne pas vous faire avoir :

  • Prenez le temps de vérifier l’identité de l’expéditeur du mail lorsque vous avez un doute ;
  • Ne vous pressez pas pour cliquer sur les liens et affichez-les en passant votre curseur dessus pour en vérifier la cohérence ;
  • Méfiez-vous des e-mails alarmants et qui réclament une action urgente de votre part ;
  • N’ouvrez jamais une pièce jointe sans vous assurer de sa provenance ;
  • Ne répondez jamais à un mail qui vous demande de divulguer des informations confidentielles, comme votre mot de passe ou votre numéro de carte bancaire.

16. Faire attention aux métadonnées

Beaucoup n’y font pas toujours attention, mais vous devez savoir que vos fichiers comportent des métadonnées. Si vous partagez un fichier en ligne (une photo par exemple), sans retirer les métadonnées de celui-ci, vous risquez de divulguer, sans le savoir, des informations qui vous concernent (votre géolocalisation par exemple). N’oubliez donc pas de supprimer vos métadonnées.

17. Explorer les alternatives

Lorsque vous le pouvez, prenez le temps de voir ce qui se fait autour de la protection des données personnelles. Aujourd’hui, sont mises à notre disposition plusieurs alternatives (des navigateurs, des moteurs de recherche ou encore des services de messagerie) plus respectueuses de la vie privée. Ces nouveaux outils se démocratisent de plus en plus et commencent à devenir de sérieux rivaux aux outils classiques en usage à l’heure actuelle.

Conclusion

J’espère que cet article vous a été utile. N’hésitez pas à appliquer ces règles simples mais efficaces afin de vous protéger et de sécuriser vos données personnelles. N’oubliez pas de rester toujours attentifs et vigilants.