À mesure que les nouvelles technologies émergent, les protocoles de cybersécurité évoluent également. Cependant, il existe des conseils de base que vous devriez emporter partout avec vous pour rester mieux protégé contre les cyberattaques. Voici quelques règles générales à suivre pour rester en sécurité en 2022.
Sommaire
- 1 Utilisez des mots de passe forts et un gestionnaire de mots de passe
- 2 Utilisez l’authentification à deux facteurs (2FA)
- 3 Vérifiez le lien avant de cliquer
- 4 Utilisez un VPN lorsque vous utilisez un réseau Wi-Fi public
- 5 Maintenir les applications et les appareils à jour
- 6 Ne forcez pas votre iPhone
- 7 Utilisez des applications axées sur la confidentialité
Utilisez des mots de passe forts et un gestionnaire de mots de passe
L’utilisation de mots de passe forts est indispensable pour se protéger, et vous devriez aller plus loin en utilisant un mot de passe unique pour chaque compte distinct que vous possédez. Cela vous protège à plusieurs égards.
L’utilisation de mots de passe forts augmente votre protection contre les attaques par force brute, pour n’en citer qu’une. Ces attaques se produisent lorsqu’un cybercriminel, ou « acteur de la menace », utilise un logiciel qui génère des mots de passe aléatoires et connus (obtenus à partir de violations de données) pour essayer de deviner votre mot de passe.
Pensez aux attaques par force brute comme ceci : Si vous avez oublié la combinaison du cadenas de votre casier, vous pouvez essayer toutes les combinaisons de chiffres de 0000 à 9999 pour trouver la bonne combinaison. Les attaques par force brute fonctionnent de la même manière. L’utilisation de mots de passe forts – c’est-à-dire une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux – réduit efficacement les chances de réussite de l’attaque par force brute. Sans compter que les mots de passe forts empêchent quelqu’un de simplement deviner votre mot de passe.

N’oubliez pas, cependant, que l’acteur menaçant n’est pas toujours de l’autre côté de votre écran – il peut être assis à côté de vous au bureau. C’est là que le gestionnaire de mots de passe entre en jeu. Avec un gestionnaire de mots de passe, vous ne devez retenir qu’un seul mot de passe. Une fois que vous avez saisi le mot de passe principal, le gestionnaire de mots de passe va chercher et saisir le mot de passe dans le formulaire que vous remplissez (en supposant que vous avez déjà stocké les informations dans le gestionnaire de mots de passe). Par conséquent, vous pouvez utiliser des mots de passe extrêmement forts et longs sans vous soucier de les mémoriser et sans avoir à écrire vos mots de passe sur un post-it.
Utilisez l’authentification à deux facteurs (2FA)
La première couche de protection entre votre compte et une personne qui y accède est votre mot de passe. La deuxième couche est l’authentification à deux facteurs (2FA). Vous devriez l’utiliser pour ajouter une couche supplémentaire de sécurité à vos comptes.
L’authentification à deux facteurs est, dans sa forme la plus simple, un logiciel de vérification d’identité. Si vous (ou l’acteur de la menace) saisissez le bon mot de passe pour votre compte, l’authentification à deux facteurs se déclenche et vous demande de vérifier votre identité, le plus souvent en saisissant une série de chiffres ou de lettres aléatoires qui vous sont envoyés par SMS (texte sur votre téléphone portable) ou par une application.
Vous pouvez (et devriez) utiliser 2FA pour tous vos comptes, Amazon, eBay, Nintendo, Twitter, Reddit, Instagram, et tout autre compte que vous pouvez avoir.
Pour aller plus loin : COMMENT ACTIVER L’AUTHENTIFICATION À DEUX FACTEURS (2FA) SUR LA PS4 OU LA PS5 ?
Vérifiez le lien avant de cliquer
Le phishing est l’une des formes les plus courantes de cyberattaque. Le phishing est une forme de cyberattaque qui se déroule principalement par courrier électronique, mais aussi par SMS. L’acteur de la menace tente de vous inciter à cliquer sur un lien bidon qui vous mènera à un site web se faisant passer pour une entité officielle, voire à télécharger un virus sur votre appareil.
Avant de cliquer sur un lien, vérifiez deux fois qu’il s’agit bien de la véritable source que vous souhaitez visiter. La différence peut être aussi minime que » arnazon.com » et » amazon.com « .

Utilisez un VPN lorsque vous utilisez un réseau Wi-Fi public
Le Wi-Fi public est une bonne chose en cas de besoin, mais ce n’est pas une bonne idée de se connecter à un réseau Wi-Fi public, sauf si vous devez absolument le faire. Si vous vous connectez à un réseau Wi-Fi public, veillez à vous connecter à un VPN. Sinon, votre trafic peut être exposé à n’importe qui sur ce réseau.
Pire encore, si vous envoyez des données sensibles sur le réseau sans cryptage (comme HTTPS), ces données peuvent être interceptées par l’opérateur du réseau ou d’autres personnes sur le réseau. Ce n’est jamais une bonne idée d’envoyer des données sensibles par HTTP non crypté, mais c’est particulièrement dangereux de le faire sur un réseau Wi-Fi public.
La meilleure solution consiste à effectuer ces tâches sensibles depuis votre propre réseau privé. Si vous êtes en public et que vous devez faire quelque chose d’urgent, utilisez vos données cellulaires pour plus de sécurité. Si ce n’est pas possible, il est judicieux de se connecter à un VPN, même si le Wi-FI public est plus sûr qu’auparavant.
Maintenir les applications et les appareils à jour
Les mises à jour d’applications et d’appareils ne servent pas seulement à vous apporter de nouvelles fonctionnalités intéressantes ; elles fournissent également d’importants correctifs de sécurité. Quel que soit l’appareil (téléphone, ordinateur portable, applications ou même votre NAS), assurez-vous de toujours le maintenir à jour pour éviter d’être victime de logiciels malveillants ou d’exploits de type « zero-day ». Ces correctifs de sécurité sont importants, alors ne vous faites pas prendre sans eux.
Ne forcez pas votre iPhone
Les pirates trouvent des failles de sécurité dans le système d’exploitation iOS de l’iPhone, puis en profitent pour prendre le contrôle d’iOS. C’est ce qu’on appelle le « jailbreak ». Le pirate met ensuite cet outil de déverrouillage à la disposition du public pour téléchargement, ce que vous pourriez être tenté de faire.
Lorsque vous jailbreakez votre téléphone, non seulement vous le rendez potentiellement instable, mais vous ouvrez votre appareil aux attaques malveillantes d’acteurs de la menace qui profitent également de cet exploit.
Si vous ressentez le besoin de jailbreaker votre iPhone, vous devriez probablement acheter un Android.
Ne stockez pas d’informations sensibles sur votre téléphone (et utilisez toujours un verrouillage par code)
Comme nous l’avons mentionné, les cyberattaques ne se produisent pas toujours de l’autre côté de l’écran. Si vous perdez votre téléphone et que quelqu’un le trouve, ou si quelqu’un obtient un accès physique à votre téléphone et que vos informations personnelles sont stockées sur ce téléphone, vous êtes vulnérable.
Utilisez toujours un verrouillage par code pour empêcher les acteurs menaçants d’accéder à votre téléphone, mais il est bon de ne jamais stocker sur votre téléphone des informations que vous ne voulez pas voir exposées au public. Cela inclut les mots de passe, les informations personnelles et les photos sensibles.
Utilisez des applications axées sur la confidentialité
L’utilisation d’applications axées sur la protection de la vie privée peut non seulement vous éviter d’être victime de la cybercriminalité, mais aussi vous permettre de protéger vos informations personnelles, telles que vos contacts, votre historique de navigation, vos interactions publicitaires, etc.
Il existe un grand nombre de logiciels axés sur la protection de la vie privée qui peuvent remplacer les programmes classiques auxquels vous êtes habitué. Voici quelques suggestions d’applications :
Navigateur : Firefox ou Brave
Fournisseur de services de messagerie électronique : ProtonMail
Moteur de recherche : DuckDuckGo ou Startpage
Application de messagerie : Signal
Ce ne sont que quelques conseils parmi tant d’autres pour vous protéger. La seule personne qui peut vous protéger, c’est vous. Faites attention à tout ce que vous faites en ligne, méfiez-vous des offres « trop belles pour être vraies », vérifiez deux fois les liens, et faites même attention à votre environnement.
Bonjour,
1 – Vous êtes une cible pour les pirates informatiques
Ne dites jamais : « Ça ne m’arrivera pas ». Nous sommes tous en danger et les enjeux sont élevés – tant pour votre bien-être personnel et financier que pour le standing et la réputation de l’université.
La cybersécurité est la responsabilité de chacun.
En suivant les conseils ci-dessous et en restant vigilant, vous faites votre part pour vous protéger et protéger les autres.
2 – Maintenir les logiciels à jour
L’installation de mises à jour logicielles pour votre système d’exploitation et vos programmes est essentielle. Installez toujours les dernières mises à jour de sécurité pour vos appareils :
Activez les mises à jour automatiques pour votre système d’exploitation.
Utilisez des navigateurs web tels que Chrome ou Firefox qui reçoivent des mises à jour de sécurité fréquentes et automatiques.
Veillez à mettre à jour les plug-ins de votre navigateur (Flash, Java, etc.).
3 – Évitez les escroqueries par hameçonnage – méfiez-vous des courriels et des appels téléphoniques suspects.
Les escroqueries par hameçonnage sont une menace constante : à l’aide de divers stratagèmes d’ingénierie sociale(link is external), les cybercriminels tentent de vous inciter à divulguer des informations personnelles telles que votre identifiant de connexion et votre mot de passe, ainsi que vos informations bancaires ou de carte de crédit.
Les escroqueries par phishing peuvent être réalisées par téléphone, par SMS ou par le biais de sites de réseaux sociaux, mais le plus souvent par courrier électronique.
Méfiez-vous de tout message électronique ou appel téléphonique d’apparence officielle vous demandant des informations personnelles ou financières.
Consultez notre section Ressources sur le hameçonnage pour savoir comment identifier les escroqueries par hameçonnage et vous protéger.
4 – Pratiquez une bonne gestion des mots de passe
Nous avons tous trop de mots de passe à gérer – et il est facile de prendre des raccourcis, comme réutiliser le même mot de passe. Un gestionnaire de mots de passe peut vous aider à conserver des mots de passe forts et uniques pour tous vos comptes. Ces programmes peuvent générer des mots de passe forts pour vous, saisir les informations d’identification automatiquement et vous rappeler de mettre à jour vos mots de passe périodiquement. UC Berkeley offre gratuitement LastPass Premium(link is external) à tous les utilisateurs disposant d’un CalNet ID.
Notre article « Protecting Your Credentials how-to » contient des recommandations détaillées pour garder votre mot de passe en sécurité.
5 – Faites attention à ce que vous cliquez
Évitez de visiter des sites Web inconnus ou de télécharger des logiciels à partir de sources non fiables. Ces sites hébergent souvent des logiciels malveillants qui s’installent automatiquement (souvent en silence) et compromettent votre ordinateur.
Si des pièces jointes ou des liens dans un courriel sont inattendus ou suspects pour une raison quelconque, ne cliquez pas dessus.
L’ISO recommande d’utiliser Click-to-Play(link is external) ou NoScript(link is external), des fonctions complémentaires de navigateur qui empêchent le téléchargement automatique de contenu de plug-in (par exemple, Java, Flash) et de scripts qui peuvent héberger des codes malveillants.
6 – Ne laissez jamais vos appareils sans surveillance
La sécurité physique de vos appareils est tout aussi importante que leur sécurité technique.
Si vous devez laisser votre ordinateur portable, votre téléphone ou votre tablette pendant un certain temps, verrouillez-le pour que personne d’autre ne puisse l’utiliser.
Si vous conservez des données protégées sur une clé USB ou un disque dur externe, assurez-vous qu’elles sont cryptées et verrouillées également.
Pour les ordinateurs de bureau, verrouillez votre écran ou éteignez le système lorsque vous ne l’utilisez pas.
7 – Protégez les données protégées
Soyez conscient des données protégées avec lesquelles vous êtes en contact et des restrictions qui y sont associées. Consultez la norme de classification des données d’UCB pour comprendre les exigences du niveau de protection des données. En général :
Conservez les données protégées de haut niveau (par exemple, les SSN, les informations sur les cartes de crédit, les dossiers des étudiants, les informations sur la santé, etc.) hors de votre poste de travail, de votre ordinateur portable ou de vos appareils mobiles.
Supprimez en toute sécurité les fichiers de données sensibles de votre système lorsqu’ils ne sont plus nécessaires.
Utilisez toujours le cryptage lorsque vous stockez ou transmettez des données sensibles.
Vous ne savez pas comment stocker ou manipuler des données sensibles ? Envoyez-nous un courriel à l’adresse [email protected] (le lien envoie un courriel).
8 – Utilisez les appareils mobiles en toute sécurité
Compte tenu de l’importance de nos appareils mobiles et de leur vulnérabilité aux attaques, vous devez vous assurer que vous êtes protégé :
Verrouillez votre appareil avec un code PIN ou un mot de passe – et ne le laissez jamais sans protection en public.
N’installez que des applications provenant de sources fiables (AppStore d’Apple, Google Play).
Maintenez le système d’exploitation de l’appareil à jour.
Ne cliquez pas sur les liens ou les pièces jointes des courriels ou des textes non sollicités.
Évitez de transmettre ou de stocker des informations personnelles sur l’appareil.
La plupart des appareils portables sont capables de crypter les données – consultez la documentation de votre appareil pour connaître les options disponibles.
Utilisez les outils Find my iPhone (lien externe) ou Android Device Manager (lien externe) d’Apple pour prévenir la perte ou le vol de votre appareil.
9 – Installez une protection antivirus/anti-malware
N’installez ces programmes qu’à partir d’une source connue et fiable. Maintenez les définitions de virus, les moteurs et les logiciels à jour pour que vos programmes restent efficaces.
Pour plus d’informations, consultez nos directives relatives aux logiciels anti-malware dans les normes de sécurité minimales.
10 – Sauvegardez vos données
Sauvegardez régulièrement vos données. Si vous êtes victime d’un incident de sécurité, le seul moyen garanti de réparer votre ordinateur est d’effacer et de réinstaller le système.