ⓘ​  Cette page a été traduite à l'aide de l'intelligence artificielle.

14 minutes

Cybersécurité: protégez-vous et protégez vos données

La cybersécurité n'est pas un luxe, mais un équipement numérique de base. E-mails de phishing, mots de passe peu sûrs ou réseaux Wi-Fi non protégés: les cybercriminels ont le champ libre. Mais avec les bonnes mesures de cybersécurité, tu peux leur mettre des bâtons dans les roues. Nous te montrons ici comment reconnaître les pièges de phishing, créer des mots de passe sûrs et protéger tes données contre les attaques par ransomware.

Vous trouverez les thèmes suivants sur cette page:

  • Pourquoi tes traces numériques intéressent-elles les cybercriminels?
  • Que sont les clés d'accès et pourquoi sont-elles encore plus sûres que les mots de passe et l'authentification à deux facteurs?
  • Qu'est-ce que le «shoulder surfing» et pourquoi est-ce dangereux?
  • Comment reconnaître les boutiques en ligne frauduleuses et quels sont les moyens de paiement sécurisés?
  • Comment protéger ton appareil et tes données contre les pirates informatiques?

10 conseils pour plus de sécurité sur Internet

Sujet

Empreinte numérique: comment protéger mon identité?

Lorsque tu navigues sur Internet, tu laisses automatiquement des traces. Ton empreinte numérique comprend des données personnelles telles que ton nom, ton adresse IP ou les photos que tu publies dans tes e-mails, sur des sites web ou sur les réseaux sociaux. Ces données, qui peuvent sembler insignifiantes, ont plus de valeur pour les pirates informatiques que tu ne le penses.

Les cybercriminels s'intéressent à ton identité afin de l'utiliser comme couverture pour leurs activités illégales. Si les pirates informatiques parviennent à obtenir tes données d'accès, par exemple à tes comptes de messagerie électronique, ils peuvent envoyer des e-mails de phishing ou des logiciels malveillants à ton entourage en utilisant ton identité. Tu deviens alors rapidement et involontairement un super-propagateur numérique. Tes données personnelles permettent également aux cybercriminels d'établir un profil, grâce auquel ils peuvent te cibler plus précisément avec des pièges de phishing sur mesure.

Fais donc attention à ton empreinte numérique et à tes données. Pour ton bien et celui des autres. Car moins tu laisses de données sur Internet, moins tu offres de surface d'attaque aux cybercriminels.

Comment réduire ton empreinte numérique:

De nombreux services en ligne te demandent plus de données que nécessaire. Cela leur permet d'optimiser leur offre et de te fidéliser. Mais chaque information supplémentaire que tu divulgues augmente ton risque d'être victime d'une cyberattaque.

Ce que tu peux faire
  • Dans un formulaire ou un profil, ne saisis que les informations qui sont vraiment nécessaires.
  • Les champs obligatoires sont généralement signalés. Il est préférable de laisser tous les champs facultatifs vides.
  • Pour les inscriptions uniques, tu peux également utiliser des adresses e-mail temporaires.
  • Attention aux jeux-concours: leur objectif est presque toujours de collecter des données sur des clients potentiels, c'est-à-dire des informations te concernant. Vérifie qui est à l'origine du jeu-concours et quelles informations sont indispensables pour y participer.

Sur les réseaux sociaux, tu souhaites rester en contact avec tes amis et partager tes expériences. Nous le comprenons. Mais n'oublie pas que tes publications, photos et commentaires en disent long sur toi. Une photo de vacances avec ta position géographique actuelle peut par exemple attirer des cambrioleurs chez toi, car grâce aux réseaux sociaux, ils savent que tu es à des kilomètres.

Ce que tu peux faire
  • Vérifie régulièrement dans les paramètres de confidentialité qui peut voir tes publications.
  • Désactive la localisation automatique.
  • Publie avec prudence et réfléchis à ce que les cybercriminels pourraient apprendre sur toi à partir de tes publications.
  • Utilise de préférence un profil privé et n'accepte que les demandes de personnes que tu connais.
  • Supprime les anciennes publications: cela réduit non seulement ton empreinte numérique, mais c'est aussi plus écologique. En effet, moins il y a de données à stocker, moins il faut de serveurs pour les stocker. Cela permet d'économiser de l'électricité.

Si ton adresse e-mail principale apparaît soudainement dans une fuite de données, tu seras bientôt submergé de spams et d'attaques de phishing. Il vaut donc la peine de bien protéger cette adresse e-mail principale et de ne la communiquer qu'à quelques entreprises de confiance.

Ce que tu peux faire
  • Utilise différentes adresses e-mail à des fins différentes (par exemple, une pour les organismes officiels tels que les autorités, les banques, etc., une pour les achats en ligne, une pour les newsletters).
  • Renseigne-toi pour savoir si ton fournisseur de messagerie te propose également des adresses alias et, si oui, utilise-les.
  • Si ton adresse e-mail reçoit beaucoup de spam, change-la.
  • Vérifie si ton adresse e-mail a été divulguée dans une fuite de données.

Les anciens comptes inutilisés constituent un risque pour la sécurité : vous les oubliez, vous ne changez plus les mots de passe et vous ne remarquez probablement pas s'ils ont été piratés. C'est pourquoi ces comptes oubliés sont très prisés des pirates informatiques.

Ce que tu peux faire

Même si tu navigues sur Internet avec prudence et vigilance, tu laisses des traces. Par exemple sous forme de cookies, de traceurs ou d'outils d'analyse qui te suivent lorsque tu surfes afin de créer des profils détaillés de tes habitudes (et souvent aussi pour te présenter des publicités et des résultats de recherche personnalisés).

Ce que tu peux faire

Rechercher et supprimer les traces numériques

Souvent, nous ne savons même pas quelles données nous concernant circulent sur Internet. Les moteurs de recherche, les courtiers en données et les anciens comptes enregistrent des informations que vous avez depuis longtemps oubliées. Si vous souhaitez les retrouver, vous pouvez:

  • Recherchez-vous sur Google: recherchez votre nom et votre adresse e-mail pour découvrir ce que les autres peuvent trouver sur vous sur Internet.
  • Contactez les courtiers en données: et demandez la suppression de vos données (par exemple Moneyhouse, Creditreform, etc.).
  • Les archives ne sont pas une corbeille: archives d'e-mails, corbeilles cloud, publications archivées sur les réseaux sociaux ou anciennes sauvegardes de smartphone – partout s'accumulent des données que tu as peut-être oubliées depuis longtemps. Parcourez régulièrement vos archives numériques et supprimez définitivement les données dont vous n'avez plus besoin.
  • Faites appel à des professionnels: si vous tombez sur des contenus compromettants vous concernant sur Internet, adressez-vous à des spécialistes de la protection des données (par exemple, des détectives numériques ou des cabinets d'avocats spécialisés dans la protection des données).

Sujet

Phishing et ingénierie sociale:
comment reconnaître les pièges du phishing

De nombreuses cyberattaques commencent par du phishing. Dans la plupart des cas, cela se fait par e-mail, mais pas uniquement. Il est de plus en plus difficile de détecter le phishing, notamment parce que les pirates utilisent l'IA ou des techniques d'ingénierie sociale pour perfectionner leurs pièges. Il est donc d'autant plus important que tu saches comment reconnaître le phishing.

Même si les cybercriminels investissent beaucoup dans le développement de méthodes de fraude toujours plus sophistiquées, il existe encore des signaux d'alerte clairs. Nous t'en présentons quelques-uns ici afin d'aiguiser ton regard et de te rassurer:

Comment reconnaître les pièges du phishing:

Les cybercriminels savent que les systèmes de sécurité sont plus difficiles à pirater que nous, les humains. C'est pourquoi ils exploitent tes émotions humaines à des fins malveillantes.

Par exemple:

  • «Ton compte sera bloqué dans 24 heures si tu ne...»
    (urgence artificielle et délais irréalistes)
  • «Nous sommes la police / le service d'assistance informatique et devons vérifier ton mot de passe.»
    (fausse autorité)
  • «Tu as reçu un message de [nom de la personne qui s'adresse à toi].»
    (éveiller la curiosité)
  • «Tu as gagné des milliards à la loterie.» / «Je voudrais te léguer ma fortune.»
    (Exagérations démesurées)
  • «Protège ta famille et agis maintenant.»
    (Manipulation émotionnelle)
  • «Ton ordinateur a été piraté – installe immédiatement notre programme antivirus», auquel tu dois ensuite donner un accès complet à ton ordinateur.
    (Attiser la peur)
Comment te protéger

Ne te laisse jamais mettre sous pression. Les entreprises sérieuses te laissent toujours suffisamment de temps pour prendre des décisions ou des mesures importantes et te contactent par des voies officielles, par exemple par courrier. Si tu n'es pas sûr, demande l'aide de personnes de confiance ou de spécialistes et demande-leur leur avis et leur point de vue extérieur.

Autrefois, les fautes d'orthographe étaient un indice assez fiable pour repérer les e-mails de phishing. Ce n'est plus nécessairement le cas aujourd'hui, car les cybercriminels utilisent des outils intelligents pour optimiser leurs textes sur le plan linguistique. Et pourtant, des erreurs ou des incohérences passent parfois encore entre les mailles du filet:

  • Il peut s'agir de formulations inhabituelles ou exagérées.
  • Une formule de politesse manquante ou incorrecte peut également t'interpeller.
  • Parfois, le tutoiement et le vouvoiement sont mélangés.
  • Ou bien des fautes de grammaire se glissent dans le texte.
Comment te protéger

Même si un e-mail est rédigé sans faute, cela ne signifie pas nécessairement qu'il est inoffensif. Si son contenu te semble suspect, vérifie l'adresse de l'expéditeur et les détails avant de cliquer sur les liens éventuels.

Un ami ou une abonnée inconnue vous envoie un lien sans commentaire sur les réseaux sociaux tels qu'Instagram, WhatsApp ou Facebook. Peut-être vous demande-t-il ou elle votre numéro de téléphone, mais cela vous semble étrange? Fiez-vous à votre instinct: son compte a peut-être été piraté ou il s'agit d'un faux profil. Voici comment le reconnaître:

  • Si le style d'écriture de ton ami(e) est soudainement très différent de celui auquel tu es habitué(e).
  • Les liens sans commentaire sont plutôt suspects. Tu peux par exemple demander de quoi il s'agit ou examiner l'URL de plus près.
  • Les liens qui ne correspondent pas au contexte, par exemple si ton partenaire d'entraînement t'envoie sans prévenir un conseil financier, doivent t'alerter.
  • L'heure à laquelle le message a été envoyé (par exemple au milieu de la nuit) peut également indiquer que le message ne provient pas de votre ami(e), mais de quelqu'un d'autre, peut-être à l'autre bout du monde.
Comment te protéger

Si quelque chose te semble bizarre, demande à ton ami ou à ton amie, mais par un autre canal. Appelle-le ou appelle-la ou écris-lui via une autre messagerie instantanée. Et ne clique jamais sur des liens que tu ne connais pas. Mieux vaut être prudent, les autres comprendront.

À quoi faut-il faire attention lorsque tu veux vérifier une URL ? Voici quelques signaux d'alerte:

  • Un nom de domaine étrange contient généralement plus de mots que nécessaire (par exemple swisscom-sicherheit.info au lieu de swisscom.ch) ou ne correspond pas au thème (bluewin-finance.net).
  • L'absence de cryptage est également préoccupante si l'URL commence uniquement par «http://» au lieu du certificat crypté «https://».
  • Parfois, les pages falsifiées contiennent également des mots connus, mais auxquels ont été ajoutées des lettres supplémentaires ou différentes, que l'on ne remarque souvent pas dans la précipitation (par exemple arnazon.com au lieu de amazon.com).
  • La terminaison d'une URL peut également être suspecte, par exemple lorsque des terminaisons de pays exotiques telles que «.tk» ou «.ml» apparaissent à la place de «.ch» ou «.com».
  • Et parfois, les URL falsifiées sont très longues: la présence de nombreux paramètres dans une URL peut indiquer des activités douteuses.
Comment te protéger

Il est préférable de ne pas ouvrir les pages bancaires ou commerciales à partir d'un e-mail. Tapez plutôt l'adresse directement dans le navigateur, utilisez la recherche Google pour accéder aux pages officielles ou accédez-y via vos signets enregistrés. Vérifiez l'URL à l'aide des signaux d'alerte ci-dessus avant de vous connecter où que ce soit. En règle générale, il est recommandé de toujours passer par les sites Web officiels pour accéder à une zone de connexion.

«Car l'être humain reste le maillon faible lorsqu'il s'agit d'attaques ciblées contre les systèmes informatiques.»

Claudio Pilotti
Analyste en sécurité chez Swisscom CSIRT(ouvre une nouvelle fenêtre) 

Source(ouvre une nouvelle fenêtre)

Sujet

Surfer sur Internet:
comment se comporter en toute sécurité

Des mots de passe forts, des mises à jour régulières et un logiciel antivirus à jour constituent l'équipement technique de base pour une navigation sécurisée. Mais même le meilleur pare-feu ne sert à rien si tu cliques sans réfléchir sur des liens suspects ou si tu transmets tes données à des destinataires indésirables. Un comportement sûr sur Internet commence donc toujours par une bonne dose de scepticisme et le respect de quelques règles de base.

Les règles de conduite les plus importantes à respecter lorsque vous surfez sont les suivantes:

Notre cerveau utilise les habitudes pour économiser de l'énergie. Si cela est très utile et judicieux du point de vue de notre cerveau, cela conduit toutefois à des automatismes inconscients dans notre quotidien numérique, dont les cybercriminels exploitent impitoyablement.

Veille donc à adopter des habitudes sûres: fais régulièrement une pause lorsque tu surfes, remets en question les demandes ou les liens inhabituels. Ne te laisse pas mettre sous pression, pense aux conséquences qu'un clic peut avoir et fais confiance à ton instinct: si quelque chose te semble suspect, ferme la page ou supprime simplement l'e-mail.

Évitez systématiquement les connexions non sécurisées dont l'URL commence par «http://». Les connexions sécurisées commencent par «https://». Certains navigateurs affichent également un symbole représentant un cadenas à côté de l'URL.

La plupart des appareils et navigateurs intègrent des outils techniques pour te protéger contre les cyberattaques. Utilise-les.

  • Choisissez votre navigateur: renseignez-vous et utilisez des navigateurs sécurisés tels que Brave, qui offrent de nombreuses fonctionnalités en matière de protection des données.
  • Configurez votre navigateur: configurez le navigateur choisi de manière optimale. Activez par exemple les mises à jour automatiques afin de toujours bénéficier des derniers correctifs de sécurité. Activez le blocage des pop-ups et la protection contre le suivi. Certains navigateurs peuvent également analyser automatiquement vos téléchargements à la recherche de fichiers suspects.

Les réseaux sociaux sont conçus pour collecter et partager de nombreuses données. Mais c'est toi qui dois décider avec qui tu souhaites partager ces données. Et tu peux le faire dans les paramètres de confidentialité.

  • Dans l'idéal, règle tes profils sur «privé» afin que seuls tes amis confirmés puissent voir ton contenu.
  • Utilise des pseudonymes plutôt que ton nom complet.
  • Désactive ta localisation actuelle.
  • Détermine qui peut te taguer sur les photos et si tu souhaites approuver les tags avant leur publication.
  • Vérifie les autorisations accordées aux fournisseurs tiers: à quelles informations ont-ils accès et en ont-ils vraiment besoin?
  • Et là encore, supprime les anciennes publications qui pourraient te gêner aujourd'hui afin de réduire ton empreinte numérique et ta vulnérabilité.

Pour les messages sensibles, utilisez impérativement un cryptage de bout en bout. Cela signifie que seuls vous et le ou les destinataires pouvez lire le contenu. Entre le point A et le point B, votre message est crypté et transmis de manière illisible.   

Utilise des messageries sécurisées et cryptées pour communiquer des données sensibles. Aujourd'hui, les compagnies d'assurance et les banques proposent généralement des canaux de communication sécurisés sur leurs portails en ligne. Et pour les communications professionnelles, il est de toute façon recommandé d'utiliser les canaux officiels de l'entreprise.  

Sachez qui peut lire vos messages: une image publiée est généralement accessible à un large public (et donc moins protégée) que le contenu que vous partagez. Et les commentaires sur les réseaux sociaux sont généralement publics (même si personne d'autre ne participe à la discussion), c'est pourquoi vous ne devez jamais y partager de données personnelles.

La cybercriminalité ne se limite pas au monde virtuel. Elle peut parfois commencer dans le bus, au café ou dans une file d'attente: des inconnus peuvent jeter un œil par-dessus ton épaule pour espionner ton smartphone ou ton ordinateur portable et obtenir des informations sensibles. Beaucoup sont peu conscients de ce danger dans les lieux publics, mais il existe bel et bien.   

Cela signifie-t-il que je ne dois plus jamais utiliser mon smartphone dans les transports publics ? Non, bien sûr que non. Mais vous pouvez prendre les précautions suivantes pour réduire les risques:

  • Placez-vous de manière à ce que personne ne puisse lire votre écran (par exemple, dos à un mur opaque).
  • Des films de protection pour ordinateur portable peuvent empêcher les regards indiscrets.
  • Couvrez le clavier lorsque vous saisissez des codes PIN ou des mots de passe (oui, même si vous les tapez très rapidement).
  • Évitez d'effectuer des transactions bancaires en ligne ou d'autres opérations impliquant des informations confidentielles dans les lieux publics.
  • Assombrissez votre écran pour réduire la lisibilité à distance.
  • Rangez votre appareil dans votre sac si vous remarquez que quelqu'un essaie de lire votre écran.

Les codes QR sont extrêmement pratiques et très répandus dans notre quotidien. Mais ils peuvent aussi présenter des dangers, car ils sont de plus en plus souvent falsifiés, notamment dans les lieux publics où ils peuvent être recouverts de codes de phishing. Comment les reconnaître?

  • Examine-le attentivement: la qualité du code QR est-elle mauvaise (par exemple, floue ou pixélisée)? Le code QR est-il placé à un endroit inhabituel? Le code QR est-il intégré de manière homogène (généralement l'original) ou semble-t-il avoir été ajouté (faux)?
  • Utilise l'aperçu de l'URL: les smartphones affichent généralement un aperçu de l'URL avant de te rediriger vers la page liée. Vérifie l'URL.
  • Attention aux paiements: sois particulièrement vigilant lors des paiements (Twint, parcmètres, contraventions, etc.) et, en cas de doute, demande si le code QR est correct.

Sujet

Que sont les mots de passe sécurisés?

Les mots de passe sont les clés de ta personnalité numérique. Un mot de passe faible, c'est comme laisser la clé de ta maison sous le paillasson ou dans un pot de fleurs : tout le monde sait où la trouver. Utilise donc des mots de passe forts, des phrases secrètes et l'authentification à deux facteurs pour protéger ton identité numérique.

Options pour une connexion sécurisée:

Bien qu'il soit considéré comme le mot de passe le moins sûr au monde, beaucoup de gens utilisent encore 123456. Tu ferais tout aussi bien de sortir devant ta maison et de préparer le pied-de-biche pour cambrioler ta propre maison. 

Sérieusement: les mots de passe sécurisés sont essentiels pour ta sécurité numérique. Et cela ne demande en réalité que relativement peu d'efforts. Il suffit de savoir comment s'y prendre:

  • Longueur minimale: au moins 12 caractères, idéalement 20 ou plus
  • Mélange varié: majuscules, minuscules, chiffres et caractères spéciaux
  • Aléatoire: choisissez des combinaisons aléatoires. Les mots du dictionnaire, les noms et certaines de vos préférences ou les suites logiques de chiffres sont faciles à deviner, car ils figurent peut-être déjà dans des listes de pirates informatiques.
  • Unique: n'utilisez chaque mot de passe qu'une seule fois
  • Mots de passe initiaux: remplacez immédiatement les mots de passe initiaux lors de la première connexion

D'accord, les mots de passe de 12 caractères ou plus sont difficiles à mémoriser. Mais as-tu déjà essayé les phrases secrètes? Si tu te demandes ce que c'est, sache que les phrases secrètes sont des mots de passe complexes composés de combinaisons aléatoires de mots (ou de parties de mots) et de chiffres que tu peux mémoriser à l'aide d'un moyen mnémotechnique. Un exemple?

Mot de passe: MoPeApAlila3fret1so

Moyen mnémotechnique: «Mon re s'appelle Albert, il a 3 frères et 1 ur.»

Autrefois, et surtout dans les grandes entreprises, il était recommandé de changer de mot de passe tous les 90 jours environ. Mais cela conduisait souvent à choisir des mots de passe plus faibles ou à utiliser des modèles. Change ton mot de passe:

  • En cas de suspicion de vol.
  • Si un service que vous utilisez a été piraté.
  • Une fois par an – un bon compromis entre sécurité et commodité.

Même avec des mots de passe forts, un compte peut être piraté. L'authentification à deux ou plusieurs facteurs offre un niveau de sécurité supplémentaire. Elle est recommandée par l'Office fédéral de la cybersécurité (OFCS)(ouvre une nouvelle fenêtre).

Lors de la connexion, vous devez fournir deux éléments : vos données de connexion (nom d'utilisateur et mot de passe) et une vérification via un autre canal:

  • Applications d'authentification: il existe de nombreuses applications de ce type, par exemple Google Authenticator ou Microsoft Authenticator. Comme tu as souvent le choix, utilise de préférence des applications de fournisseurs connus lors de la configuration.
  • Code ou lien par SMS ou e-mail: une authentification supplémentaire peut également être effectuée à l'aide d'un lien ou d'un code unique, valable uniquement pendant une courte période, qui est envoyé à ton numéro de téléphone ou à ton adresse e-mail enregistrés. (Parfois, les fournisseurs remplacent même le mot de passe par un lien ou un code de connexion unique et valable uniquement pendant une courte période). Cette méthode de vérification supplémentaire est considérée comme la moins sûre, car les e-mails et les SMS peuvent être interceptés.
  • Biométrie: les données biométriques telles que ton empreinte digitale, ton Face ID ou, dans certains cas, la reconnaissance vocale peuvent également être utilisées pour la 2FA ou la MFA.

Les passkeys sont la dernière génération d'authentification et sont appelées à remplacer les mots de passe et la 2FA à l'avenir. Mais que sont exactement les passkeys? Les passkeys fonctionnent grâce à la cryptographie moderne et utilisent un cryptage asymétrique avec des clés publiques et privées pour votre processus de connexion. – Trop technique pour vous?

Plus simplement, les passkeys sont virtuelles et constituent une paire de clés numériques. Imaginez-les comme des clés jumelles numériques qui sont automatiquement créées lors d'une nouvelle inscription avec une passkey. L'une des deux clés est publique et est transmise au site web du fournisseur (par exemple, votre banque, Google, etc.). L'autre clé jumelle numérique est privée et reste toujours stockée localement sur votre appareil.  

Lorsque vous accédez au site web sur lequel vous souhaitez vous connecter (par exemple, votre banque), celle-ci vous demande automatiquement de vous identifier. Votre appareil répond avec la clé cryptographique privée correspondante. Vous déverrouillez votre accès à l'aide de vos données biométriques (par exemple, votre empreinte digitale ou votre Face ID) et vous y êtes.  

Les passkeys sont pratiques car elles ne fonctionnent que sur le véritable site web de la banque (sur un site de phishing, la clé n'est pas reconnue et la connexion échoue). Elles sont créées de manière unique pour chaque site web et votre clé ne quitte jamais votre appareil. Cela les rend extrêmement sûres, nettement plus sûres (et plus conviviales) que n'importe quel mot de passe, même si vous le combinez avec une 2FA.

Tu as du mal à te souvenir de tous tes mots de passe? Ils n'ont pas leur place sur des post-its ni dans un document dans le cloud. Dans la plupart des cas, un gestionnaire de mots de passe est plus adapté. Là encore, privilégie les fournisseurs réputés et proposant un cryptage puissant. 

Voici les avantages et les inconvénients d'un gestionnaire de mots de passe:

Avantages
  • Il te suffit de mémoriser un mot de passe principal fort qui protège tes mots de passe grâce à un cryptage.
  • Il génère lui-même les mots de passe pour chaque compte selon tes spécifications.
  • Les données de connexion ne sont remplies automatiquement que sur des pages sécurisées.
  • Vous avez accès à vos mots de passe depuis différents appareils.
  • Le système vous avertit en cas de mots de passe faibles ou utilisés plusieurs fois et effectue ainsi en permanence une sorte d'audit de sécurité.
  • Plus besoin de notes manuscrites.
Inconvénients
  • En tant que service numérique, un gestionnaire de mots de passe est généralement payant.
  • Tu es alors dépendant du fournisseur en cas d'augmentation des prix ou de problèmes réseau.
  • Il nécessite généralement une installation préalable sur tous les appareils.
  • L'accès hors ligne est parfois limité, voire indisponible.
  • Si vous oubliez le mot de passe principal, vous devrez le réinitialiser, ce qui peut s'avérer plus ou moins fastidieux.
  • Certaines applications ou certains systèmes d'exploitation ne prennent pas en charge la saisie automatique des données de connexion.

Sujet

Mon réseau et ma connexion Wi-Fi sont-ils sécurisés?

Chaque jour, nous nous connectons à différents réseaux: au Wi-Fi (Wireless Local Area Network) à la maison, au travail, à l'école ou dans un café. Mais toutes les connexions ne sont pas aussi sûres les unes que les autres. Nous te dévoilons les réseaux sur lesquels tu peux surfer en toute sécurité.

En règle générale, n'utilisez que des réseaux sécurisés. Les réseaux Wi-Fi ouverts, tels que «Free WiFi» ou autres offres similaires non protégés par un mot de passe, peuvent présenter un risque pour la cybersécurité. Sur les réseaux non sécurisés, n'importe qui peut en principe lire ce que vous faites en ligne.  

Et méfiez-vous des fausses sécurités: même les réseaux protégés par un mot de passe peuvent être dangereux s'ils sont mal configurés.

Comment sécuriser ta connexion réseau:

Les gens se connectent souvent aux réseaux Wi-Fi disponibles sans vérifier s'ils sont sécurisés. Or, ceux-ci sont parfois non sécurisés ou faciles à pirater. Fais attention aux points suivants:

  • Cryptage du routeur: WPA3 est actuellement la meilleure norme, WPA2 est encore acceptable, WEP n'est pas sécurisé.
  • Mots de passe standard: utilises-tu encore le mot de passe par défaut de ton routeur? Modifie-le ou informe la personne responsable.
  • Mises à jour: effectuez régulièrement des mises à jour de votre routeur afin de combler les failles de sécurité.
  • Réseau invité: vous pouvez configurer un réseau séparé pour vos visiteurs sur votre propre réseau Wi-Fi.
  • Appareils connectés: vérifiez également dans vos paramètres Wi-Fi quels appareils sont actuellement connectés et lesquels sont encore nécessaires.

Beaucoup de gens dépendent du Wi-Fi, surtout lorsqu'ils sont en vacances à l'étranger, car l'itinérance peut être coûteuse. Certains cybercriminels en profitent pour installer des hotspots frauduleux dans les lieux touristiques. Voici comment rester en sécurité:

  • Wi-Fi de l'hôtel: demande le nom du réseau et le mot de passe à la réception.
  • Données mobiles: pour les transactions importantes, nous te recommandons d'utiliser tes données mobiles plutôt que le Wi-Fi.
  • Téléchargements: évitez les téléchargements sauf en cas de nécessité absolue. Vous éviterez ainsi de télécharger involontairement des fichiers indésirables.
  • VPN: utilisez un VPN pour vous protéger des regards indiscrets lorsque vous utilisez un réseau Wi-Fi public. Dans notre vidéo, nous vérifions si le VPN tient ses promesses.

Le réseau mobile est généralement plus difficile à pirater qu'un réseau Wi-Fi (en raison de l'infrastructure, des normes de sécurité et des points de contrôle disponibles, qui varient considérablement entre les réseaux mobiles et Wi-Fi). C'est pourquoi nous vous recommandons d'utiliser votre propre réseau mobile à l'étranger pour les transactions importantes. Voici quelques points à garder à l'esprit:

  • Tarifs: renseigne-toi avant ton départ sur les tarifs applicables(ouvre une nouvelle fenêtre).
  • Forfaits roaming: pour éviter une mauvaise surprise à la réception de ta facture de téléphone après tes vacances, opte pour un forfait roaming. Tu garderas ainsi le contrôle de tes dépenses et ta sécurité numérique sera assurée pendant ton voyage.
  • Limite de coûts: fixe une limite de coûts auprès de ton opérateur (p. ex. Swisscom Cockpit(ouvre une nouvelle fenêtre)) afin de limiter les coûts des SMS ou des appels qui pourraient s'ajouter à un forfait roaming éventuellement réservé.

Tu peux également mettre ton réseau mobile à la disposition d'autres personnes en partageant ton hotspot. Consulte les informations suivantes:

  • Mot de passe: utilise au moins 12 caractères, dont des chiffres et des caractères spéciaux, pour ton mot de passe hotspot. Qu'est-ce qu'un mot de passe sécurisé?
  • Cryptage WPA3: si tu as le choix, utilise un cryptage WPA3.
  • Éteindre après utilisation: un hotspot consomme beaucoup de batterie. Il est donc préférable d'éteindre le hotspot immédiatement après utilisation.
  • Consommation de données: si votre forfait mobile est limité, surveillez votre consommation de données. Vous pouvez vérifier rapidement votre consommation après avoir partagé votre hotspot.

Il est parfois impossible d'éviter d'utiliser le réseau Wi-Fi public. Dans ce cas, il est recommandé d'utiliser un VPN:

  • Choisissez un fournisseur: choisissez un fournisseur VPN fiable. Du point de vue de la protection des données, il est particulièrement important que celui-ci applique une politique de non-conservation des données: le fournisseur s'engage ainsi à ne pas enregistrer les données relatives à vos activités.
  • Activez le VPN: activez le VPN avant de vous connecter au Wi-Fi.
  • Activez le kill switch: cela vous permet de couper la connexion Internet si votre VPN est interrompu.
  • Empêchez les fuites DNS: pour cela, vérifiez rapidement si votre adresse IP est toujours visible malgré le VPN. Votre adresse IP ne doit pas être visible par d'autres personnes.

Chez iBarry, tu découvriras tout ce qu'il faut savoir(ouvre une nouvelle fenêtre) sur les VPN.

Sur les systèmes d'exploitation Apple et Google, tu peux désactiver la fonction « connexion automatique » dans les paramètres Wi-Fi. Ainsi, tu es sûr que tu seras interrogé à chaque fois que ton appareil souhaite se connecter à un réseau Wi-Fi, ou tu devras même l'initier toi-même.  

Il peut également être utile de vérifier régulièrement les réseaux Wi-Fi déjà enregistrés et de supprimer les anciens réseaux Wi-Fi de ton lieu de travail ou d'hôtel.

Lorsque le Bluetooth est activé, votre appareil envoie en permanence des signaux pour détecter d'autres appareils, même si vous ne l'utilisez pas. Ces signaux peuvent être utilisés à des fins malveillantes (suivi, tentatives de connexion à votre appareil par des pirates informatiques, interception de données).  

Prenez donc l'habitude de désactiver le Bluetooth dans les lieux publics bondés, dans les pays étrangers ou la nuit, lorsque vous n'en avez pas besoin. Vous réduirez ainsi le risque d'incident cybernétique et économiserez de la batterie. 

Il en va de même pour AirDrop sur iOS: AirDrop permet de transférer des photos ou des fichiers d'un appareil à l'autre via Bluetooth (détection des appareils) et Wi-Fi Direct (connexion). Il est donc préférable de régler le mode AirDrop dans les paramètres de votre appareil de manière à ne pas être visible en public («Recevoir des connexions») afin de ne pas offrir de surface d'attaque inutile.

Le VPN tient-il ses promesses?

La plupart des gens connaissent les VPN, du moins grâce aux nombreuses publicités sur Internet. Les arguments publicitaires sont souvent les mêmes: anonymat sur le net, protection contre les pirates informatiques ou accès à des contenus en streaming qui ne sont pas disponibles dans votre pays. Dans cette vidéo, nous nous sommes penchés sur le thème des VPN et avons examiné ce qui se cache derrière les promesses publicitaires et pourquoi ils sont souvent comparés à des tunnels.

Ai-je besoin d'un service VPN?

Sujet

À quoi faut-il faire attention lors des achats en ligne?

Les achats en ligne sont pratiques et permettent de gagner du temps. Mais parmi les vendeurs sérieux, il existe aussi des brebis galeuses qui cherchent à s'emparer de tes données et de ton argent. Quelques vérifications simples t'aideront à naviguer en toute sécurité dans les boutiques en ligne.

Voici comment faire vos achats en ligne en toute sécurité:

Même les boutiques en ligne frauduleuses peuvent sembler authentiques. Mais tout comme les e-mails de phishing, elles ont leurs points faibles. Fais attention aux signaux d'alerte suivants:

  • Prix suspects: les prix sont-ils trop beaux pour être vrais? Alors ils le sont probablement. Si un iPhone flambant neuf coûte seulement la moitié du prix du marché, restez prudent et ne vous précipitez pas: les cybercriminels aiment attirer les clients avec des offres imbattables.
  • Langage douteux: Comme dans le cas du phishing, des formulations maladroites ou de mauvaises traductions peuvent être un indice d'intentions frauduleuses (mais ce n'est pas toujours le cas). Sachez que les entreprises sérieuses investissent généralement beaucoup dans une présentation irréprochable et dans des textes et traductions professionnels.
  • Absence de coordonnées: si les coordonnées ne figurent pas dans les mentions légales ou si, après vérification, elles n'existent pas, c'est un signal d'alarme important. Les mentions légales complètes indiquent toujours le nom de l'entreprise, son adresse et généralement un numéro de téléphone. Si seule une adresse e-mail est indiquée, tu peux te montrer sceptique.
  • Témoignages d'autres clients: ce que les autres disent de la boutique peut être utile. Ne te contente pas de vérifier les avis sur les articles qui t'intéressent, mais consulte également Trustpilot ou les avis Google. Mais attention: les avis peuvent également être falsifiés. Vous pouvez vous méfier si tous les avis sont exclusivement des avis 5 étoiles et que les commentaires ne fournissent que peu ou pas de détails. Ou s'il y a beaucoup d'avis 5 étoiles (falsifiés) et d'avis 1 étoile (de clients déçus), mais très peu entre les deux.
  • Vérifier le registre UID: tu peux également vérifier le numéro de TVA dans le registre UID, où toutes les entreprises suisses sérieuses sont enregistrées. Si tu ne trouves pas de numéro de TVA dans les mentions légales ou s'il ne figure pas dans le registre UID, c'est un signal d'alarme.

Pour plus de sécurité, utilise toujours les boutiques officielles: pour les logiciels, rends-toi directement chez le fabricant et pour les applications, sur Google Play(ouvre une nouvelle fenêtre) ou l'App Store(ouvre une nouvelle fenêtre).

N'hésite pas à consulter les recommandations de l'OFCS sur «L'achat et la vente en ligne»(ouvre une nouvelle fenêtre).

Tous les modes de paiement en ligne ne sont pas aussi sûrs les uns que les autres. À quoi faut-il faire attention?

  • Facture: c'est le mode de paiement le plus sûr, car tu ne paies qu'une fois ta commande reçue. Malheureusement, toutes les boutiques en ligne ne proposent pas ce mode de paiement.
  • Paiement anticipé et virement bancaire: ce mode de paiement est plutôt risqué, car ton argent ne peut pas être suivi et tu l'envoies avant d'avoir reçu ton produit.
  • PayPal: si vous ne recevez pas votre article après le paiement, la protection des acheteurs PayPal(ouvre une nouvelle fenêtre) vous protège contre les pertes. Veuillez toutefois noter les transactions éligibles ainsi que les limites et conditions applicables.
  • Carte de crédit: avec les cartes de crédit, vous pouvez également signaler toute activité frauduleuse et contester et réclamer un débit injustifié. Les conditions d'utilisation de votre fournisseur de carte de crédit ou de votre banque s'appliquent.
  • Twint: Cette solution de paiement suisse convient en principe pour les petits montants. D'un point de vue technique, Twint est très proche de l'e-banking, ce qui signifie que les transferts d'argent ne peuvent généralement pas être annulés. Cependant, les transactions en cours peuvent parfois être annulées.
  • Western Union ou Bitcoin: Ces deux solutions permettent des transactions anonymes, ce qui rend impossible leur annulation. Il est donc préférable de ne pas les utiliser pour payer dans une boutique en ligne.

Avant de cliquer sur «Acheter», prends un moment pour vérifier :

  • Le montant est-il correct? Comparez le prix à payer avec celui indiqué dans le panier. Parfois, des frais cachés s'ajoutent.
  • À qui va le paiement? Les noms de l'expéditeur de la facture et de la boutique sont-ils identiques? Si ce n'est pas le cas, s'agit-il d'un partenaire de facturation sérieux? Si l'expéditeur de la facture est inconnu ou différent, mieux vaut être prudent et annuler le paiement.

Si quelque chose te semble bizarre, fais confiance à ton instinct. Mieux vaut vérifier une fois de trop que pas assez:

  • As-tu déjà effectué ce paiement? Dans le domaine des réservations (hôtels, vols), il est déjà arrivé que des factures payées soient renvoyées par des pirates informatiques à l'aide de faux liens de paiement. Avant d'effectuer un nouveau paiement, vérifie donc rapidement tes confirmations de paiement dans tes e-mails ou tes relevés bancaires.
  • Fais des recherches sur la boutique: tu peux rechercher la boutique sur Google ou d'autres moteurs de recherche en combinant des mots tels que «arnaque», «faux» ou «avis». Tu trouveras généralement rapidement des informations sur les boutiques frauduleuses.
  • Renseigne-toi auprès de ton entourage: peut-être que quelqu'un connaît déjà la boutique (ou le partenaire de paiement) auprès de laquelle tu souhaites commander ? Il ou elle a peut-être déjà commandé(e) sur ce site ou a entendu parler d'une tentative de fraude.

Sujet

Comment protéger mon appareil et mon système?

Outre une utilisation consciente de ta sécurité numérique, il est également important d'assurer le bon fonctionnement de tes appareils et systèmes. Cela peut demander un peu de travail au départ, mais cela en vaut la peine. Heureusement, de nombreuses mesures de protection s'exécutent automatiquement en arrière-plan une fois que tu les as configurées.

Comment protéger ton appareil et ton système:

Les mises à jour sont importantes. Effectuez-les toujours rapidement, même si les nouveautés peuvent parfois perturber vos habitudes numériques. Pourquoi sont-elles si importantes? Parce qu'elles comblent les failles exploitées par les pirates informatiques. Les fabricants d'appareils et de logiciels s'efforcent de combler rapidement ces failles avant que d'autres cybercriminels n'en prennent connaissance. Pour ce faire, ils mettent à votre disposition des mises à jour. 

Il est particulièrement important d'effectuer les mises à jour système dans les meilleurs délais, car elles comblent souvent plusieurs failles à la fois. Après tout, cela ne sert à rien que les développeurs créent et publient rapidement un correctif de sécurité pour combler des failles dangereuses si vous ne l'installez pas, n'est-ce pas? Les mises à jour des navigateurs sont également essentielles, car vous naviguez toujours sur Internet lorsque vous utilisez votre ordinateur.

Dans les paramètres de ton smartphone et de ta tablette, tu peux activer les mises à jour automatiques du système d'exploitation et de tes applications. Ainsi, tes appareils restent toujours à jour sans que tu aies à interrompre tes activités. 

Seuls les appareils professionnels importants peuvent nécessiter de reporter les mises à jour complètes de quelques jours après leur mise à disposition. En effet, les mises à jour peuvent parfois entraîner de nouveaux problèmes, tels que des incompatibilités logicielles ou des perturbations du flux de travail, qui sont généralement résolus en quelques jours. Il est toutefois important de ne pas oublier de procéder à la mise à jour par la suite.

Si tu te demandes ce que sont le BIOS et le firmware, il s'agit des programmes de base de ton appareil. Le premier est en quelque sorte le concierge de ton appareil, qui vérifie que tout fonctionne correctement lors de la mise sous tension. Le firmware est l'équipement de base de l'appareil. Les deux démarrent avant même que ton système d'exploitation ne se charge. En ce qui concerne le BIOS et le firmware, applique le principe «Never change a running system» (ne jamais modifier un système qui fonctionne) et adresse-toi à un spécialiste technique en cas de problèmes concrets ou d'avertissements de sécurité.  

Les pilotes, quant à eux, sont de petits programmes qui indiquent à votre appareil comment utiliser un matériel spécifique (par exemple une imprimante). Des pilotes obsolètes peuvent également constituer un risque pour la sécurité. Cependant, les pilotes (intégrés) sont généralement mis à jour automatiquement lors de la mise à jour du système.

Tous les appareils ne nécessitent pas la même protection, car leur équipement de base varie. En principe, on peut dire (sauf exceptions):

  • PC Windows: une protection de base est déjà intégrée avec Windows Defender. Pour une protection supplémentaire, des programmes antivirus tels que ceux de Norton peuvent être utiles.
  • MacBooks ou iMacs: la protection de base intégrée est solide et le système est donc peu vulnérable. Cependant, les ordinateurs Mac ne sont pas immunisés. Apple a toutefois la tâche un peu plus facile que Windows, car il y a moins de composants et d'appareils à protéger.
  • Smartphones et tablettes: ils ne nécessitent généralement pas de programme antivirus, à condition que vous vous en teniez aux boutiques d'applications officielles pour installer des applications.

Si tu installes un programme antivirus, choisis un programme payant qui a bonne réputation. Les programmes antivirus gratuits collectent généralement tes données, affichent constamment des publicités, voire sont des logiciels frauduleux. Vérifie ici si ton logiciel antivirus préféré est sûr(ouvre une nouvelle fenêtre).

Avant d'utiliser d'anciens appareils, vérifie si leur système d'exploitation est encore pris en charge. Si ce n'est pas le cas et que l'ancien système d'exploitation ne bénéficie plus de mises à jour, il n'a plus sa place sur Internet. Il devient alors lui-même une faille de sécurité.

Mais que faire si tu possèdes de tels appareils ? Utilisez-les uniquement hors ligne ou remplacez-les. Vous pouvez également recycler les smartphones usagés (par exemple via Swisscom Mobile Aid(ouvre une nouvelle fenêtre)) et contribuer ainsi à l'économie circulaire.

Chaque application et chaque programme peut potentiellement constituer une faille de sécurité. Par conséquent, n'installe et ne conserve sur ton appareil que ce dont tu as vraiment besoin.

Passe en revue tes applications et programmes tous les deux ou trois mois. Supprime ceux que tu n'utilises plus. Moins tu as de logiciels installés, moins tu exposes ton appareil aux attaques. Il en va de même pour les extensions de navigateur: utilisez-les avec parcimonie et vérifiez régulièrement celles dont vous avez encore besoin.

Sujet

Comment enregistrer mes données en toute sécurité?

Les cybercriminels ne s'intéressent pas seulement à vos données de connexion, mais aussi à vos données lors d'attaques par ransomware. Ils veulent les détruire ou les voler afin de vous mettre sous pression. La meilleure protection contre ce type de cyberattaques est donc une sauvegarde stratégique des données.

Comment sécuriser vos données:

Le cloud est pratique, car il vous permet d'accéder à vos données où que vous soyez. De plus, les fournisseurs sérieux tels que Google Drive, OneDrive ou Dropbox mettent tout en œuvre pour garantir la sécurité de vos données: des équipes spécialisées veillent 24 heures sur 24 à détecter les menaces. Et elles ont raison: les fournisseurs de services cloud gèrent énormément de données, ce qui en fait une cible privilégiée pour les pirates informatiques.

Lorsque vous choisissez votre solution cloud, veillez à:

  • Chiffrement de bout en bout: vos données doivent être stockées de manière cryptée afin que même le fournisseur ne puisse pas les lire.
  • Architecture zéro connaissance: cela signifie que lorsque vous téléchargez un fichier, vos données sont déjà cryptées sur votre ordinateur. Ainsi, seules les données cryptées sont stockées dans le cloud. En cas de fuite de données dans le cloud, vos données sont illisibles pour les pirates, car la clé se trouve sur votre appareil.
  • Authentification à deux facteurs: choisis un cloud qui te permet de protéger ton accès au cloud à l'aide d'une authentification à deux facteurs afin de le protéger contre les pirates informatiques.
  • Audits de sécurité réguliers: le fournisseur doit faire contrôler régulièrement ses systèmes par des experts.
  • Réponse aux incidents: tu trouveras peut-être des informations sur la rapidité de réaction du fournisseur en cas de cyberincidents antérieurs ? Plus il réagit rapidement, mieux c'est.
  • Enregistrer les données particulièrement sensibles: si tu télécharges des documents d'identité, des documents financiers ou similaires, il est préférable de les crypter toi-même au préalable et de les protéger par un mot de passe supplémentaire.

Was kann eine Cloud, das ein lokaler Datenspeicher nicht kann – und umgekehrt? Das sind die Vor- und Nachteile von Cloud und lokalem Datenspeicher:

  Avantages Inconvénients
Cloud Les données sont disponibles à tout moment et partout. Une connexion Internet est nécessaire pour pouvoir accéder à tes données.
Les sauvegardes s'effectuent automatiquement en arrière-plan. Des frais mensuels ou annuels sont facturés pour l'utilisation.
Il n'y a pratiquement pas de pannes, car lorsqu'un serveur tombe en panne, un autre prend immédiatement le relais. Vous transférez la responsabilité de la protection de vos données à des tiers.
Après un changement d'appareil, les données sont immédiatement restaurées. Tu es dépendant du fournisseur et de son service.
Stockage local des données (par exemple, disque dur externe, clé USB) Vous avez le contrôle total de vos données. Le matériel peut tomber en panne ou devenir obsolète.
Grâce au stockage local, aucun réseau n'est nécessaire pour accéder à tes données. Votre matériel informatique peut également être volé.
Il n'y a que des frais uniques lors de l'achat du matériel. Tes données sont disponibles uniquement à un seul endroit, localement.
Accès rapide, tu n'as rien à télécharger ni à installer. Tu dois effectuer les sauvegardes manuellement et sous ta propre responsabilité.

On ne réalise généralement l'importance des sauvegardes que lorsqu'on en a besoin. Pour un minimum d'effort et un maximum d'efficacité, les sauvegardes automatiques sont recommandées.  

Vous pouvez activer les sauvegardes automatiques dans les paramètres de votre smartphone. Sur votre MacBook ou iMac, vous pouvez activer les sauvegardes automatiques avec Time Machine. Pour les sauvegardes Windows, vous pouvez également utiliser des outils tels qu'Acronis True Image, qui créent une image complète du système.  

Vérifiez régulièrement (environ tous les 3 à 6 mois) que votre sauvegarde fonctionne toujours : essayez de restaurer un fichier récent à partir de la sauvegarde.

Les professionnels ne jurent que par la règle 3-2-1: 3 exemplaires de vos données importantes (original + 2 copies), 2 supports différents (par exemple, cloud + disque dur externe), 1 sauvegarde à un autre endroit (par exemple, pas dans la même maison).  

Cela vous semble exagéré? Tout dépend de la valeur de vos données. Si vous souhaitez sauvegarder des données que vous ne voulez en aucun cas perdre, car elles sont uniques et irremplaçables (par exemple, des photos de votre enfance), cette sécurité multiple en vaut la peine.

Les e-mails ou les historiques de chat sont souvent oubliés lors de la sauvegarde. Si vous y avez enregistré des informations importantes, des contrats ou des factures, il est préférable d'exporter vos e-mails ou vos données environ une fois par an et de les enregistrer sur un disque dur externe.

Les sauvegardes infectées sont inutiles, car si vous restaurez une sauvegarde contenant des virus, non seulement vos données seront perdues, mais les virus seront également réintroduits dans le système. Que pouvez-vous donc faire pour protéger vos sauvegardes contre les virus?

  • Stratégie Air Gap: la sauvegarde la plus importante doit être complètement déconnectée du réseau afin qu'elle ne puisse pas être attaquée par un ransomware.
  • Sauvegardes immuables: utilisez des services cloud avec des fonctions «Object Lock» ou «Legal Hold». Ces sauvegardes ne peuvent être ni supprimées ni modifiées pendant une période déterminée, même par vous.
  • Comptes de sauvegarde séparés: utilisez un compte cloud distinct avec des identifiants d'accès complètement différents pour vos sauvegardes. Utilisez un autre navigateur ou même un autre appareil à cet effet.
  • Tirez parti du versionnage: les services cloud conservent souvent les versions de fichiers datant de 30 à 90 jours. Même si un ransomware crypte vos fichiers actuels, vous pouvez ainsi éventuellement récupérer des versions saines.

Ce qui est important

Liens utiles

Contenus complémentaires

Nous avons rassemblé ici de plus amples informations et contenus sur le thème de la cybersécurité.

Autres sujets intéressants

Demander à Marcel

Marcel est formateur chez Swisscom. Il se tient à votre disposition pour répondre à toutes vos questions relatives à la cybersécurité.

Portrait des Leiters Jugendmedienschutz Michael In Albon
Marcel

Formateur chez Swisscom