Comment bien se protéger sur Internet et éviter le piratage ?

Réponses rédigées par Antoine
Dernière mise à jour : 2017-10-24 16:37:23
Thèmes : internet - securite - piratage
Question

Comment bien se protéger sur Internet, sa famille et soi-même, sa vie privée, et éviter les arnaques et le piratage de son ordinateur ?

Réponse

Vous trouverez ci-dessous quelques conseils et suggestions pour garder son ordinateur et ses informations personnelles en sécurité tout en étant connecté à Internet.

Vérifier que les données sont cryptées

Lorsque vous envoyez des informations confidentielles sur Internet, telles que des noms d'utilisateur, des mots de passe ou des numéros de carte de crédit soyez attentif. Cherchez une petite serrure ( Verrou de sécurité du navigateur Internet ) dans le coin inférieur ou supérieur, droit ou gauche, de la fenêtre de votre navigateur ou à côté de la barre d'adresse (comme indiqué ci-dessous). S'il est visible, ce verrou doit également être en position verrouillée et non déverrouillé.

Nous vous suggérons également de vous assurer que l' URL (adresse de la page) commence par https, comme indiqué ci-dessus.

Tant que que le verrou est en position verrouillée, les données sont cryptées, ce qui sécurise les données si elles sont interceptées. Quand aucun verrou n'est visible ou en position déverrouillée, toutes les informations sont en clair et peuvent être lues si elles sont interceptées. Si une page Web n'est pas sécurisée, par exemple un forum en ligne, utilisez un mot de passe que vous n'utilisez pas avec des sites protégés, tels que votre site Web de banque en ligne.

Utilisez un mot de passe sécurisé

Sur les sites Web qui stockent des données confidentielles, telles qu'un site de banque en ligne, vous devez utiliser des mots de passe forts. En outre, il est fortement recommandé d'utiliser un mot de passe différent pour chaque site Web nécessitant une authentification. Si vous avez besoin d'aide pour vous souvenir de vos mots de passe, pensez à utiliser un gestionnaire de mots de passe.

Garder une trace de tous vos mots de passe peut être une tâche ardue. Cependant, il existe des dizaines de programmes différents (connus sous le nom de gestionnaires de mots de passe) conçus pour garder une trace de tous vos mots de passe. Nous vous recommandons les logiciels basés sur KeePass, un gestionnaire de mots de passe gratuit, open source et léger, facile à utiliser.

Voici une liste de gestionnaires de mot de passe :

7Pass (pour Windows Phone 7 / 8.1/10) WinPass (pour Windows Phone 7 / 8.1/10) KeePassDroid (pour Android) KeePass2Android (pour Android) KeePassMob (pour Android) KeepShare (pour Android) MiniKeePass (pour iPhone / iPad) iKeePass (pour iPhone / iPad) Passwordix (pour iPhone / iPad) SyncPass (pour iPhone / iPad) MyKeePass (pour iPhone / iPad) PassDrop (pour iPhone / iPad) KyPass (pour iPhone / iPad) KyPass Companion (pour Mac OS X) MacPass (pour Mac OS X) CKP (pour Chrome, en particulier Chromebook) KeePassPPC & KeePassSD (pour PocketPC & Smart Devices ) KPD (pour BlackBerry 10 et PlayBook) KeePassB (pour BlackBerry 10) KeePassJ2ME (pour J2ME / téléphones mobiles) KeeWeb (pour les navigateurs / JavaScript) BrowsePass (pour les navigateurs / JavaScript) KeePass4Web (pour les serveurs Web) KPCLI (interface de ligne de commande, voir aussi KPScript) KeePassX (pour Linux / Mac OS X) KeePassXC (pour Linux / Mac OS X)

Lorsqu'elle est disponible, activez toujours l'authentification à deux facteurs

L'authentification à deux facteurs ajoute une protection supplémentaire en exigeant une étape supplémentaire dans la vérification d'une connexion. Généralement, avec une authentification à deux facteurs, après avoir vérifié votre mot de passe, si le service ne reconnaît pas votre ordinateur, il envoie sur votre téléphone un message texte avec un code de vérification. Si quelqu'un a votre mot de passe mais ne possède pas votre téléphone, même avec un mot de passe valide, il ne peut pas accéder à votre compte.

Conseil: L' authentification à deux facteurs doit au minimum être activée sur votre compte de messagerie. La plupart des mots de passe de compte peuvent être réinitialisés à l'aide de la fonction de mot de passe oublié, qui envoie un nouveau mot de passe ou un nouveau lien pour réinitialiser le mot de passe à l'adresse de messagerie. Si quelqu'un a accès à votre compte de messagerie, il pourrait créer à votre insu un nouveau mot de passe pour votre compte.

Gardez votre système d'exploitation et vos logiciels à jour

La plupart des mises à jour publiées des systèmes d'exploitation sont liées à des problèmes de sécurité informatique. Assurez-vous que votre système d'exploitation exécute toujours les dernières mises à jour et que vous exécutez un système d'exploitation qui est toujours pris en charge par les développeurs. Les anciens systèmes d'exploitation tels que Microsoft Windows XP ne sont plus pris en charge par Microsoft et ne sont donc plus mis à jour.

Soyez toujours prudent avec les liens et les pièces jointes des e-mails

L'une des méthodes les plus courantes de propagation de virus et de logiciels malveillants consiste à envoyer des pièces jointes par courrier électronique et à envoyer des hyperliens par courrier électronique. Soyez toujours extrêmement prudent lorsque vous manipulez des pièces jointes ou des liens dans les e-mails.

Le courrier électronique n'est pas crypté

Ne transmettez jamais de données confidentielles par e-mail, telles que des mots de passe, des informations de carte de crédit, etc. Le courrier électronique n'est pas crypté et, s'il est intercepté par un tiers, il peut être lu.

Faites très attention aux escroqueries de phishing

Le Phishing est utilisé pour vous tromper et vous inciter à divulguer vos informations de compte. Les sites bancaires en ligne, Paypal, eBay, Amazon, et d'autres sites populaires sont des cibles privilégiées.

le Phishing est un terme utilisé pour décrire un individu ou un groupe d'individus malveillants qui escroquent les utilisateurs. Ils le font en envoyant des e-mails ou en créant des pages Web conçues pour collecter vos informations personnelles de la banque en ligne, la carte de crédit ou d'autres informations de connexion. Étant donné que ces courriels et pages Web ressemblent à celles des entreprises légitimes, les utilisateurs leur font confiance et entrent leurs informations personnelles.

Exemple d'e-mail d'hameçonnage / phishing

Cher client eBay,

Votre compte a été suspendu . Nous ne vous demanderons votre mot de passe qu'une seule fois. Nous facturerons votre compte une fois par an. Cependant, vous recevrez une demande de confirmation environ 24 heures après la fin du processus de suspension. Vous avez 24 heures à partir du moment où vous recevrez l'e-mail pour compléter cette demande eBay. Remarque : Ignorer ce message peut entraîner la suppression de votre compte pour toujours.

Pour faire un processus de suspension, veuillez utiliser ce lien: http://fausseaddresse.com/ebay

eBay demandera des données personnelles (mot de passe, etc.) dans cet e-mail. Merci d'utiliser eBay! http://www.ebay.com/ -------------------------------------------------- ------------------- Cet avis eBay vous a été envoyé en fonction de vos préférences de compte eBay. Si vous souhaitez consulter vos préférences de notification pour d'autres communications, cliquez ici. Si vous souhaitez recevoir cet e-mail uniquement en texte, cliquez ici.

Pour un utilisateur qui utilise fréquemment eBay ou un service en ligne, ces e-mails peuvent apparaître comme s'ils provenaient de l'entreprise décrite dans l'e-mail. Cependant, ces courriels sont conçus pour inciter un utilisateur à cliquer sur un lien malveillant qui permet à l’escroc de voler des renseignements personnels tels que des noms d'utilisateur, des mots de passe, des cartes de crédit et des renseignements personnels. Voici quelques conseils utiles sur l'identification de ces e-mails et la façon de les gérer.

Comment identifier un e-mail d'hameçonnage

  • Société - Ces e-mails sont envoyés à des milliers d'adresses e-mail différentes et souvent la personne qui envoie ces e-mails n'a aucune idée de qui vous êtes. Si vous n'avez aucune affiliation avec l'entreprise ou l'adresse e-mail de l'expéditeur, c'est surement une arnaque. Par exemple, si l'e-mail provient de la banque BNP mais que vous êtes au Crédit du Nord.

  • Orthographe et grammaire - L'orthographe et la grammaire incorrectes sont presque toujours de bons indices. Recherchez les erreurs évidentes.

  • Aucune mention d'informations sur le compte - Si la société vous envoyait des informations concernant des erreurs sur votre compte, elle mentionnerait votre compte ou votre nom d'utilisateur dans l'e-mail. Dans l'exemple ci-dessus, l'e-mail dit simplement "client eBay", si c'était eBay ils mentionneraient votre nom d'utilisateur.

  • Dates limites - Le courrier électronique demande une réponse immédiate ou une date limite spécifique. Par exemple, dans l'exemple ci-dessus, l'exigence de se connecter et de modifier les informations de votre compte dans les 24 heures.

  • Liens - Bien que de nombreux courriels d'hameçonnage améliorent la dissimulation de la véritable URL que vous visitez, ces courriels indiquent souvent une URL qui n'est pas liée à l'URL de l'entreprise. Par exemple, dans notre exemple eBay ci-dessus, "http://fausseadresse.com/ebay" n'est pas une URL eBay, juste une URL avec un répertoire "ebay".

Que faire si vous n'êtes pas sûr qu'un e-mail est officiel ?

  • Ne suivez jamais de liens dans un e-mail. Au lieu de suivre le lien dans l'e-mail, visitez la page en tapant manuellement l'adresse de la société. Par exemple, dans l'exemple ci-dessus, au lieu de visiter la fausse URL eBay, tapez: http://www.ebay.com dans votre navigateur Web et connectez-vous au site officiel.

  • N'envoyez jamais d'informations personnelles par e-mail. Si une entreprise demande des informations personnelles sur votre compte ou si elle dit que votre compte est invalide, visitez la page Web et connectez-vous au compte comme vous le feriez normalement.

  • Enfin, si vous êtes toujours préoccupé par votre compte ou si vous êtes préoccupé par vos informations personnelles, contactez directement l'entreprise, soit via son adresse e-mail, soit par téléphone.

Le Phishing doit vous mettre la puce à l'oreille

Vous trouverez ci-dessous quelques-unes des questions qu'un e-mail d'hameçonnage peut poser pour tromper les utilisateurs.

  • Problèmes de compte, tels que l'expiration d'un compte ou d'un mot de passe, le piratage du compte, le compte obsolète ou les informations de compte qui doivent être modifiées.

  • Carte de crédit ou autres informations personnelles, telles qu'une carte de crédit qui expire ou est volée, un numéro de sécurité sociale incorrect ou d'autres informations personnelles, ou une carte de crédit en double ou d'autres informations personnelles.

  • Confirmer des commandes, telles qu'une demande pour vous faire connecter à un site pour confirmer des commandes ou des transactions récentes.

Entreprises communes affectées par le phishing

Voici une liste des entreprises que les phishing essaient le plus souvent d'attaquer.

  • Toute grande banque

  • Sites Web populaires tels que Amazon, Facebook, MySpace, PayPal, eBay, Microsoft, Apple, Hotmail, YouTube, etc.

  • Sites du gouvernement.

  • Les fournisseurs de services Internet tels que AOL, Orange, SFT, Comcast, Cox, MSN, etc.

  • Casinos et loterie.

  • Rencontres en ligne ou sites communautaires.

J'ai été victime d'une attaque de phishing, que dois-je faire ?

Si vous avez lu cette page trop tard et que vous êtes déjà victime d'une attaque de phishing, connectez-vous à votre compte depuis la page des entreprises et modifiez votre mot de passe immédiatement. En outre, il est conseillé d'analyser votre ordinateur à la recherche de logiciels malveillants au cas où le site aurait infecté votre ordinateur. Enfin, si la société prend en charge l'authentification à deux facteurs, il est également recommandé d'activer cette fonctionnalité sur votre compte.

Si vous pensez que vos informations personnelles, telles que votre numéro de sécurité sociale, votre numéro de carte de crédit, votre numéro de téléphone, votre adresse ou votre nom complet, ont été volées, il est judicieux de surveiller tous vos comptes pour toute activité suspecte.

Soyez prudent lorsque vous cliquez sur des fenêtres intempestives

Lorsque vous êtes invité à installer un programme ou un module complémentaire, assurez-vous de lire et de comprendre le contrat avant de cliquer sur le bouton OK. Si vous ne comprenez pas l'accord ou estimez qu'il n'est pas nécessaire d'installer le programme, annulez ou fermez la fenêtre.

De plus, lors de l'installation d'un programme, surveillez les cases à cocher qui vous demandent si vous voulez installer un programme tiers, une barre d'outils, etc. Elles ne sont jamais nécessaires et causent souvent plus de problèmes que de bien. Laissez ces cases décochées.

Soyez prudent lorsque vous vous connectez à partir de :

Entreprise

Votre lieu de travail est un lieu sensible, un collègue malveillant peut installer des enregistreurs de frappe ou utiliser d'autres méthodes de surveillance du réseau. Quelqu'un qui a accès à cette information pourrait rassembler des noms d'utilisateur et des mots de passe. De même, ne stockez aucun mot de passe dans votre navigateur si votre ordinateur est partagé avec d'autres collègues.

Réseau sans fil

Lorsque vous êtes sur un réseau sans fil, sachez que toutes les informations envoyées depuis et vers votre ordinateur peuvent être interceptées et lues par une personne proche. Empêchez cela de se produire en vous connectant uniquement sur un réseau sécurisé utilisant WEP ou WPA (n'utilisez WEP que si WPA n'est pas disponible). S'il s'agit d'un réseau sans fil domestique, assurez-vous qu'il est sécurisé.

La maison des amis

Soyez prudent lorsque vous vous connectez à un compte sur l'ordinateur d'un ami. Un ordinateur ou un réseau avec lequel vous n'êtes pas familier peut consigner intentionnellement ou involontairement des noms d'utilisateur et des mots de passe. Enfin, lorsque vous vous connectez à un site sur l'ordinateur d'un ami, n'enregistrez jamais les informations de mot de passe sur son navigateur.

Utiliser un autre navigateur

Les anciennes versions d'Internet Explorer sont notoirement non sécurisées. Si vous utilisez Internet Explorer comme navigateur, envisagez un navigateur alternatif tel que Google Chrome ou Mozilla Firefox . Si vous utilisez Windows 10 et que vous souhaitez continuer à utiliser un navigateur Microsoft, envisagez d'utiliser Microsoft Edge au lieu d'Internet Explorer.

Avez vous confiance en ceux qui vous entourent ?

Lorsque vous êtes au travail, à l'école, à la bibliothèque ou dans un endroit où il y a des gens qui pourraient regarder le moniteur, faites attention de ne pas surfer avec des personnes au dessus de l'épaule. Quelqu'un pourrait vous regarder entrer votre mot de passe, ce qui lui donnerait accès à votre compte.

Si vous souhaitez que les informations affichées à l'écran restent privées, envisagez un filtre de confidentialité pour l'affichage.

Un filtre de confidentialité est un panneau ou un filtre placé sur l'écran pour rendre difficile ou impossible à quelqu'un de voir l'écran sans être directement devant.

Mettre à jour les plugins du navigateur Internet

Bien souvent, de nombreux attaquants trouvent des failles de sécurité dans les plugins du navigateur, comme Adobe Flash. Assurez-vous que tous les plugins Internet installés sont à jour.

Utilisez des mots de passe forts

Mot de passe fort - Terme utilisé pour décrire un mot de passe efficace qui est difficile à briser. Souvent, un mot de passe fort comporte entre six et dix caractères, des chiffres, d'autres caractères, ainsi que des caractères majuscules et minuscules. Voici un exemple de mot de passe fort.

1SecreT!$

Mot de passe faible - Un mot de passe qui n'est pas un mot de passe efficace est souvent facile à retenir. Les noms, les dates de naissance, les numéros de téléphone et les mots faciles à deviner sont considérés comme des mots de passe faibles. Voici un exemple de mot de passe faible.

secret02

Sécuriser les mots de passe enregistrés

Assurez-vous de stocker les mots de passe et les informations de connexion dans une zone sécurisée. N'écrivez jamais les informations de connexion sur une note autocollante ou dans un fichier texte qui n'est pas crypté.

Pour enregistrer vos mots de passe, nous vous recommandons une fois de plus d'utiliser un gestionnaire de mots de passe, qui stocke toutes les informations de connexion et crypte de manière sécurisée les mots de passe.

Lorsque vous enregistrez les informations de mot de passe dans un navigateur, elles peuvent être visibles par toute personne ayant accès à votre navigateur Internet.

Protégez-vous contre les logiciels malveillants, les logiciels espions et les virus

Protégez votre ordinateur des virus en installant un programme anti-virus sur l'ordinateur. Si vous ne souhaitez pas installer de protection antivirus et que votre ordinateur exécute une version récente de Windows, Windows Defender doit au moins être exécuté sur l'ordinateur. En outre, avoir un programme de protection contre les logiciels malveillants sur l'ordinateur, comme Malwarebytes, est également une bonne méthode de protection pour votre ordinateur contre les logiciels malveillants et les logiciels espions

Utiliser un service tiers pour confirmer la sécurité d'une page

Nous recommandons pour cela l'outil gratuit Web of Trust (WOT) pour vérifier la sécurité des sites Internet. Si vous ou quelqu'un d'autre utilisant votre ordinateur visite un site qui a été marqué par la communauté comme n'étant pas sûr, vous recevrez un avertissement.