ⓘ Cette page a été traduite à l'aide de l'intelligence artificielle.
La cybersécurité n'est pas un luxe, mais un équipement numérique de base. E-mails de phishing, mots de passe peu sûrs ou réseaux Wi-Fi non protégés: les cybercriminels ont le champ libre. Mais avec les bonnes mesures de cybersécurité, tu peux leur mettre des bâtons dans les roues. Nous te montrons ici comment reconnaître les pièges de phishing, créer des mots de passe sûrs et protéger tes données contre les attaques par ransomware.
Accès direct au thème
Partager la page
10 conseils pour plus de sécurité sur Internet
Lorsque tu navigues sur Internet, tu laisses automatiquement des traces. Ton empreinte numérique comprend des données personnelles telles que ton nom, ton adresse IP ou les photos que tu publies dans tes e-mails, sur des sites web ou sur les réseaux sociaux. Ces données, qui peuvent sembler insignifiantes, ont plus de valeur pour les pirates informatiques que tu ne le penses.
Les cybercriminels s'intéressent à ton identité afin de l'utiliser comme couverture pour leurs activités illégales. Si les pirates informatiques parviennent à obtenir tes données d'accès, par exemple à tes comptes de messagerie électronique, ils peuvent envoyer des e-mails de phishing ou des logiciels malveillants à ton entourage en utilisant ton identité. Tu deviens alors rapidement et involontairement un super-propagateur numérique. Tes données personnelles permettent également aux cybercriminels d'établir un profil, grâce auquel ils peuvent te cibler plus précisément avec des pièges de phishing sur mesure.
Fais donc attention à ton empreinte numérique et à tes données. Pour ton bien et celui des autres. Car moins tu laisses de données sur Internet, moins tu offres de surface d'attaque aux cybercriminels.
De nombreux services en ligne te demandent plus de données que nécessaire. Cela leur permet d'optimiser leur offre et de te fidéliser. Mais chaque information supplémentaire que tu divulgues augmente ton risque d'être victime d'une cyberattaque.
Sur les réseaux sociaux, tu souhaites rester en contact avec tes amis et partager tes expériences. Nous le comprenons. Mais n'oublie pas que tes publications, photos et commentaires en disent long sur toi. Une photo de vacances avec ta position géographique actuelle peut par exemple attirer des cambrioleurs chez toi, car grâce aux réseaux sociaux, ils savent que tu es à des kilomètres.
Si ton adresse e-mail principale apparaît soudainement dans une fuite de données, tu seras bientôt submergé de spams et d'attaques de phishing. Il vaut donc la peine de bien protéger cette adresse e-mail principale et de ne la communiquer qu'à quelques entreprises de confiance.
Les anciens comptes inutilisés constituent un risque pour la sécurité : vous les oubliez, vous ne changez plus les mots de passe et vous ne remarquez probablement pas s'ils ont été piratés. C'est pourquoi ces comptes oubliés sont très prisés des pirates informatiques.
Même si tu navigues sur Internet avec prudence et vigilance, tu laisses des traces. Par exemple sous forme de cookies, de traceurs ou d'outils d'analyse qui te suivent lorsque tu surfes afin de créer des profils détaillés de tes habitudes (et souvent aussi pour te présenter des publicités et des résultats de recherche personnalisés).
Souvent, nous ne savons même pas quelles données nous concernant circulent sur Internet. Les moteurs de recherche, les courtiers en données et les anciens comptes enregistrent des informations que vous avez depuis longtemps oubliées. Si vous souhaitez les retrouver, vous pouvez:
Des mots de passe forts, des mises à jour régulières et un logiciel antivirus à jour constituent l'équipement technique de base pour une navigation sécurisée. Mais même le meilleur pare-feu ne sert à rien si tu cliques sans réfléchir sur des liens suspects ou si tu transmets tes données à des destinataires indésirables. Un comportement sûr sur Internet commence donc toujours par une bonne dose de scepticisme et le respect de quelques règles de base.
Notre cerveau utilise les habitudes pour économiser de l'énergie. Si cela est très utile et judicieux du point de vue de notre cerveau, cela conduit toutefois à des automatismes inconscients dans notre quotidien numérique, dont les cybercriminels exploitent impitoyablement.
Veille donc à adopter des habitudes sûres: fais régulièrement une pause lorsque tu surfes, remets en question les demandes ou les liens inhabituels. Ne te laisse pas mettre sous pression, pense aux conséquences qu'un clic peut avoir et fais confiance à ton instinct: si quelque chose te semble suspect, ferme la page ou supprime simplement l'e-mail.
Évitez systématiquement les connexions non sécurisées dont l'URL commence par «http://». Les connexions sécurisées commencent par «https://». Certains navigateurs affichent également un symbole représentant un cadenas à côté de l'URL.
La plupart des appareils et navigateurs intègrent des outils techniques pour te protéger contre les cyberattaques. Utilise-les.
Les réseaux sociaux sont conçus pour collecter et partager de nombreuses données. Mais c'est toi qui dois décider avec qui tu souhaites partager ces données. Et tu peux le faire dans les paramètres de confidentialité.
Pour les messages sensibles, utilisez impérativement un cryptage de bout en bout. Cela signifie que seuls vous et le ou les destinataires pouvez lire le contenu. Entre le point A et le point B, votre message est crypté et transmis de manière illisible.
Utilise des messageries sécurisées et cryptées pour communiquer des données sensibles. Aujourd'hui, les compagnies d'assurance et les banques proposent généralement des canaux de communication sécurisés sur leurs portails en ligne. Et pour les communications professionnelles, il est de toute façon recommandé d'utiliser les canaux officiels de l'entreprise.
Sachez qui peut lire vos messages: une image publiée est généralement accessible à un large public (et donc moins protégée) que le contenu que vous partagez. Et les commentaires sur les réseaux sociaux sont généralement publics (même si personne d'autre ne participe à la discussion), c'est pourquoi vous ne devez jamais y partager de données personnelles.
La cybercriminalité ne se limite pas au monde virtuel. Elle peut parfois commencer dans le bus, au café ou dans une file d'attente: des inconnus peuvent jeter un œil par-dessus ton épaule pour espionner ton smartphone ou ton ordinateur portable et obtenir des informations sensibles. Beaucoup sont peu conscients de ce danger dans les lieux publics, mais il existe bel et bien.
Cela signifie-t-il que je ne dois plus jamais utiliser mon smartphone dans les transports publics ? Non, bien sûr que non. Mais vous pouvez prendre les précautions suivantes pour réduire les risques:
Les codes QR sont extrêmement pratiques et très répandus dans notre quotidien. Mais ils peuvent aussi présenter des dangers, car ils sont de plus en plus souvent falsifiés, notamment dans les lieux publics où ils peuvent être recouverts de codes de phishing. Comment les reconnaître?
Les mots de passe sont les clés de ta personnalité numérique. Un mot de passe faible, c'est comme laisser la clé de ta maison sous le paillasson ou dans un pot de fleurs : tout le monde sait où la trouver. Utilise donc des mots de passe forts, des phrases secrètes et l'authentification à deux facteurs pour protéger ton identité numérique.
Bien qu'il soit considéré comme le mot de passe le moins sûr au monde, beaucoup de gens utilisent encore 123456. Tu ferais tout aussi bien de sortir devant ta maison et de préparer le pied-de-biche pour cambrioler ta propre maison.
Sérieusement: les mots de passe sécurisés sont essentiels pour ta sécurité numérique. Et cela ne demande en réalité que relativement peu d'efforts. Il suffit de savoir comment s'y prendre:
D'accord, les mots de passe de 12 caractères ou plus sont difficiles à mémoriser. Mais as-tu déjà essayé les phrases secrètes? Si tu te demandes ce que c'est, sache que les phrases secrètes sont des mots de passe complexes composés de combinaisons aléatoires de mots (ou de parties de mots) et de chiffres que tu peux mémoriser à l'aide d'un moyen mnémotechnique. Un exemple?
Mot de passe: MoPeApAlila3fret1so
Moyen mnémotechnique: «Mon père s'appelle Albert, il a 3 frères et 1 sœur.»
Autrefois, et surtout dans les grandes entreprises, il était recommandé de changer de mot de passe tous les 90 jours environ. Mais cela conduisait souvent à choisir des mots de passe plus faibles ou à utiliser des modèles. Change ton mot de passe:
Même avec des mots de passe forts, un compte peut être piraté. L'authentification à deux ou plusieurs facteurs offre un niveau de sécurité supplémentaire. Elle est recommandée par l'Office fédéral de la cybersécurité (OFCS)(ouvre une nouvelle fenêtre).
Lors de la connexion, vous devez fournir deux éléments : vos données de connexion (nom d'utilisateur et mot de passe) et une vérification via un autre canal:
Les passkeys sont la dernière génération d'authentification et sont appelées à remplacer les mots de passe et la 2FA à l'avenir. Mais que sont exactement les passkeys? Les passkeys fonctionnent grâce à la cryptographie moderne et utilisent un cryptage asymétrique avec des clés publiques et privées pour votre processus de connexion. – Trop technique pour vous?
Plus simplement, les passkeys sont virtuelles et constituent une paire de clés numériques. Imaginez-les comme des clés jumelles numériques qui sont automatiquement créées lors d'une nouvelle inscription avec une passkey. L'une des deux clés est publique et est transmise au site web du fournisseur (par exemple, votre banque, Google, etc.). L'autre clé jumelle numérique est privée et reste toujours stockée localement sur votre appareil.
Lorsque vous accédez au site web sur lequel vous souhaitez vous connecter (par exemple, votre banque), celle-ci vous demande automatiquement de vous identifier. Votre appareil répond avec la clé cryptographique privée correspondante. Vous déverrouillez votre accès à l'aide de vos données biométriques (par exemple, votre empreinte digitale ou votre Face ID) et vous y êtes.
Les passkeys sont pratiques car elles ne fonctionnent que sur le véritable site web de la banque (sur un site de phishing, la clé n'est pas reconnue et la connexion échoue). Elles sont créées de manière unique pour chaque site web et votre clé ne quitte jamais votre appareil. Cela les rend extrêmement sûres, nettement plus sûres (et plus conviviales) que n'importe quel mot de passe, même si vous le combinez avec une 2FA.
Tu as du mal à te souvenir de tous tes mots de passe? Ils n'ont pas leur place sur des post-its ni dans un document dans le cloud. Dans la plupart des cas, un gestionnaire de mots de passe est plus adapté. Là encore, privilégie les fournisseurs réputés et proposant un cryptage puissant.
Voici les avantages et les inconvénients d'un gestionnaire de mots de passe:
Notre recommandation: Gestionnaire de mots de passe de blue Security & Service
Chaque jour, nous nous connectons à différents réseaux: au Wi-Fi (Wireless Local Area Network) à la maison, au travail, à l'école ou dans un café. Mais toutes les connexions ne sont pas aussi sûres les unes que les autres. Nous te dévoilons les réseaux sur lesquels tu peux surfer en toute sécurité.
En règle générale, n'utilisez que des réseaux sécurisés. Les réseaux Wi-Fi ouverts, tels que «Free WiFi» ou autres offres similaires non protégés par un mot de passe, peuvent présenter un risque pour la cybersécurité. Sur les réseaux non sécurisés, n'importe qui peut en principe lire ce que vous faites en ligne.
Et méfiez-vous des fausses sécurités: même les réseaux protégés par un mot de passe peuvent être dangereux s'ils sont mal configurés.
Les gens se connectent souvent aux réseaux Wi-Fi disponibles sans vérifier s'ils sont sécurisés. Or, ceux-ci sont parfois non sécurisés ou faciles à pirater. Fais attention aux points suivants:
Beaucoup de gens dépendent du Wi-Fi, surtout lorsqu'ils sont en vacances à l'étranger, car l'itinérance peut être coûteuse. Certains cybercriminels en profitent pour installer des hotspots frauduleux dans les lieux touristiques. Voici comment rester en sécurité:
Le réseau mobile est généralement plus difficile à pirater qu'un réseau Wi-Fi (en raison de l'infrastructure, des normes de sécurité et des points de contrôle disponibles, qui varient considérablement entre les réseaux mobiles et Wi-Fi). C'est pourquoi nous vous recommandons d'utiliser votre propre réseau mobile à l'étranger pour les transactions importantes. Voici quelques points à garder à l'esprit:
Tu peux également mettre ton réseau mobile à la disposition d'autres personnes en partageant ton hotspot. Consulte les informations suivantes:
Il est parfois impossible d'éviter d'utiliser le réseau Wi-Fi public. Dans ce cas, il est recommandé d'utiliser un VPN:
Chez iBarry, tu découvriras tout ce qu'il faut savoir(ouvre une nouvelle fenêtre) sur les VPN.
Sur les systèmes d'exploitation Apple et Google, tu peux désactiver la fonction « connexion automatique » dans les paramètres Wi-Fi. Ainsi, tu es sûr que tu seras interrogé à chaque fois que ton appareil souhaite se connecter à un réseau Wi-Fi, ou tu devras même l'initier toi-même.
Il peut également être utile de vérifier régulièrement les réseaux Wi-Fi déjà enregistrés et de supprimer les anciens réseaux Wi-Fi de ton lieu de travail ou d'hôtel.
Lorsque le Bluetooth est activé, votre appareil envoie en permanence des signaux pour détecter d'autres appareils, même si vous ne l'utilisez pas. Ces signaux peuvent être utilisés à des fins malveillantes (suivi, tentatives de connexion à votre appareil par des pirates informatiques, interception de données).
Prenez donc l'habitude de désactiver le Bluetooth dans les lieux publics bondés, dans les pays étrangers ou la nuit, lorsque vous n'en avez pas besoin. Vous réduirez ainsi le risque d'incident cybernétique et économiserez de la batterie.
Il en va de même pour AirDrop sur iOS: AirDrop permet de transférer des photos ou des fichiers d'un appareil à l'autre via Bluetooth (détection des appareils) et Wi-Fi Direct (connexion). Il est donc préférable de régler le mode AirDrop dans les paramètres de votre appareil de manière à ne pas être visible en public («Recevoir des connexions») afin de ne pas offrir de surface d'attaque inutile.
La plupart des gens connaissent les VPN, du moins grâce aux nombreuses publicités sur Internet. Les arguments publicitaires sont souvent les mêmes: anonymat sur le net, protection contre les pirates informatiques ou accès à des contenus en streaming qui ne sont pas disponibles dans votre pays. Dans cette vidéo, nous nous sommes penchés sur le thème des VPN et avons examiné ce qui se cache derrière les promesses publicitaires et pourquoi ils sont souvent comparés à des tunnels.
Ai-je besoin d'un service VPN?
Les achats en ligne sont pratiques et permettent de gagner du temps. Mais parmi les vendeurs sérieux, il existe aussi des brebis galeuses qui cherchent à s'emparer de tes données et de ton argent. Quelques vérifications simples t'aideront à naviguer en toute sécurité dans les boutiques en ligne.
Même les boutiques en ligne frauduleuses peuvent sembler authentiques. Mais tout comme les e-mails de phishing, elles ont leurs points faibles. Fais attention aux signaux d'alerte suivants:
Pour plus de sécurité, utilise toujours les boutiques officielles: pour les logiciels, rends-toi directement chez le fabricant et pour les applications, sur Google Play(ouvre une nouvelle fenêtre) ou l'App Store(ouvre une nouvelle fenêtre).
N'hésite pas à consulter les recommandations de l'OFCS sur «L'achat et la vente en ligne»(ouvre une nouvelle fenêtre).
Tous les modes de paiement en ligne ne sont pas aussi sûrs les uns que les autres. À quoi faut-il faire attention?
Avant de cliquer sur «Acheter», prends un moment pour vérifier :
Si quelque chose te semble bizarre, fais confiance à ton instinct. Mieux vaut vérifier une fois de trop que pas assez:
Outre une utilisation consciente de ta sécurité numérique, il est également important d'assurer le bon fonctionnement de tes appareils et systèmes. Cela peut demander un peu de travail au départ, mais cela en vaut la peine. Heureusement, de nombreuses mesures de protection s'exécutent automatiquement en arrière-plan une fois que tu les as configurées.
Les mises à jour sont importantes. Effectuez-les toujours rapidement, même si les nouveautés peuvent parfois perturber vos habitudes numériques. Pourquoi sont-elles si importantes? Parce qu'elles comblent les failles exploitées par les pirates informatiques. Les fabricants d'appareils et de logiciels s'efforcent de combler rapidement ces failles avant que d'autres cybercriminels n'en prennent connaissance. Pour ce faire, ils mettent à votre disposition des mises à jour.
Il est particulièrement important d'effectuer les mises à jour système dans les meilleurs délais, car elles comblent souvent plusieurs failles à la fois. Après tout, cela ne sert à rien que les développeurs créent et publient rapidement un correctif de sécurité pour combler des failles dangereuses si vous ne l'installez pas, n'est-ce pas? Les mises à jour des navigateurs sont également essentielles, car vous naviguez toujours sur Internet lorsque vous utilisez votre ordinateur.
Dans les paramètres de ton smartphone et de ta tablette, tu peux activer les mises à jour automatiques du système d'exploitation et de tes applications. Ainsi, tes appareils restent toujours à jour sans que tu aies à interrompre tes activités.
Seuls les appareils professionnels importants peuvent nécessiter de reporter les mises à jour complètes de quelques jours après leur mise à disposition. En effet, les mises à jour peuvent parfois entraîner de nouveaux problèmes, tels que des incompatibilités logicielles ou des perturbations du flux de travail, qui sont généralement résolus en quelques jours. Il est toutefois important de ne pas oublier de procéder à la mise à jour par la suite.
Si tu te demandes ce que sont le BIOS et le firmware, il s'agit des programmes de base de ton appareil. Le premier est en quelque sorte le concierge de ton appareil, qui vérifie que tout fonctionne correctement lors de la mise sous tension. Le firmware est l'équipement de base de l'appareil. Les deux démarrent avant même que ton système d'exploitation ne se charge. En ce qui concerne le BIOS et le firmware, applique le principe «Never change a running system» (ne jamais modifier un système qui fonctionne) et adresse-toi à un spécialiste technique en cas de problèmes concrets ou d'avertissements de sécurité.
Les pilotes, quant à eux, sont de petits programmes qui indiquent à votre appareil comment utiliser un matériel spécifique (par exemple une imprimante). Des pilotes obsolètes peuvent également constituer un risque pour la sécurité. Cependant, les pilotes (intégrés) sont généralement mis à jour automatiquement lors de la mise à jour du système.
Tous les appareils ne nécessitent pas la même protection, car leur équipement de base varie. En principe, on peut dire (sauf exceptions):
Si tu installes un programme antivirus, choisis un programme payant qui a bonne réputation. Les programmes antivirus gratuits collectent généralement tes données, affichent constamment des publicités, voire sont des logiciels frauduleux. Vérifie ici si ton logiciel antivirus préféré est sûr(ouvre une nouvelle fenêtre).
Avant d'utiliser d'anciens appareils, vérifie si leur système d'exploitation est encore pris en charge. Si ce n'est pas le cas et que l'ancien système d'exploitation ne bénéficie plus de mises à jour, il n'a plus sa place sur Internet. Il devient alors lui-même une faille de sécurité.
Mais que faire si tu possèdes de tels appareils ? Utilisez-les uniquement hors ligne ou remplacez-les. Vous pouvez également recycler les smartphones usagés (par exemple via Swisscom Mobile Aid(ouvre une nouvelle fenêtre)) et contribuer ainsi à l'économie circulaire.
Chaque application et chaque programme peut potentiellement constituer une faille de sécurité. Par conséquent, n'installe et ne conserve sur ton appareil que ce dont tu as vraiment besoin.
Passe en revue tes applications et programmes tous les deux ou trois mois. Supprime ceux que tu n'utilises plus. Moins tu as de logiciels installés, moins tu exposes ton appareil aux attaques. Il en va de même pour les extensions de navigateur: utilisez-les avec parcimonie et vérifiez régulièrement celles dont vous avez encore besoin.
Les cybercriminels ne s'intéressent pas seulement à vos données de connexion, mais aussi à vos données lors d'attaques par ransomware. Ils veulent les détruire ou les voler afin de vous mettre sous pression. La meilleure protection contre ce type de cyberattaques est donc une sauvegarde stratégique des données.
Le cloud est pratique, car il vous permet d'accéder à vos données où que vous soyez. De plus, les fournisseurs sérieux tels que Google Drive, OneDrive ou Dropbox mettent tout en œuvre pour garantir la sécurité de vos données: des équipes spécialisées veillent 24 heures sur 24 à détecter les menaces. Et elles ont raison: les fournisseurs de services cloud gèrent énormément de données, ce qui en fait une cible privilégiée pour les pirates informatiques.
Lorsque vous choisissez votre solution cloud, veillez à:
Was kann eine Cloud, das ein lokaler Datenspeicher nicht kann – und umgekehrt? Das sind die Vor- und Nachteile von Cloud und lokalem Datenspeicher:
| Avantages | Inconvénients | |
| Cloud | Les données sont disponibles à tout moment et partout. | Une connexion Internet est nécessaire pour pouvoir accéder à tes données. |
| Les sauvegardes s'effectuent automatiquement en arrière-plan. | Des frais mensuels ou annuels sont facturés pour l'utilisation. | |
| Il n'y a pratiquement pas de pannes, car lorsqu'un serveur tombe en panne, un autre prend immédiatement le relais. | Vous transférez la responsabilité de la protection de vos données à des tiers. | |
| Après un changement d'appareil, les données sont immédiatement restaurées. | Tu es dépendant du fournisseur et de son service. | |
| Stockage local des données (par exemple, disque dur externe, clé USB) | Vous avez le contrôle total de vos données. | Le matériel peut tomber en panne ou devenir obsolète. |
| Grâce au stockage local, aucun réseau n'est nécessaire pour accéder à tes données. | Votre matériel informatique peut également être volé. | |
| Il n'y a que des frais uniques lors de l'achat du matériel. | Tes données sont disponibles uniquement à un seul endroit, localement. | |
| Accès rapide, tu n'as rien à télécharger ni à installer. | Tu dois effectuer les sauvegardes manuellement et sous ta propre responsabilité. |
On ne réalise généralement l'importance des sauvegardes que lorsqu'on en a besoin. Pour un minimum d'effort et un maximum d'efficacité, les sauvegardes automatiques sont recommandées.
Vous pouvez activer les sauvegardes automatiques dans les paramètres de votre smartphone. Sur votre MacBook ou iMac, vous pouvez activer les sauvegardes automatiques avec Time Machine. Pour les sauvegardes Windows, vous pouvez également utiliser des outils tels qu'Acronis True Image, qui créent une image complète du système.
Vérifiez régulièrement (environ tous les 3 à 6 mois) que votre sauvegarde fonctionne toujours : essayez de restaurer un fichier récent à partir de la sauvegarde.
Les professionnels ne jurent que par la règle 3-2-1: 3 exemplaires de vos données importantes (original + 2 copies), 2 supports différents (par exemple, cloud + disque dur externe), 1 sauvegarde à un autre endroit (par exemple, pas dans la même maison).
Cela vous semble exagéré? Tout dépend de la valeur de vos données. Si vous souhaitez sauvegarder des données que vous ne voulez en aucun cas perdre, car elles sont uniques et irremplaçables (par exemple, des photos de votre enfance), cette sécurité multiple en vaut la peine.
Les e-mails ou les historiques de chat sont souvent oubliés lors de la sauvegarde. Si vous y avez enregistré des informations importantes, des contrats ou des factures, il est préférable d'exporter vos e-mails ou vos données environ une fois par an et de les enregistrer sur un disque dur externe.
Les sauvegardes infectées sont inutiles, car si vous restaurez une sauvegarde contenant des virus, non seulement vos données seront perdues, mais les virus seront également réintroduits dans le système. Que pouvez-vous donc faire pour protéger vos sauvegardes contre les virus?
Nous avons rassemblé ici de plus amples informations et contenus sur le thème de la cybersécurité.
Comment me protéger contre les sites Web dangereux et les logiciels malveillants?
Filtre d'appels Swisscom – Activez-le dès maintenant sur votre mobile sur cockpit.swisscom.ch
Filtre d'appels Swisscom – Activez-le dès maintenant sur votre réseau fixe sur swisscom.ch/myswisscom
Marcel est formateur chez Swisscom. Il se tient à votre disposition pour répondre à toutes vos questions relatives à la cybersécurité.
Formateur chez Swisscom