Sécurité de vos données
Les méthodes de piratage les plus courantes et les bonnes pratiques pour éviter le phishing ou hameçonnage ou filoutage.
Extrait des sites édités par le gouvernement :
1. Qu’est-ce que le phishing ou hameçonnage ou filoutage ?
Il s’agit de l’un des principaux vecteurs de la cybercriminalité. Ce type de pratique peut être également utilisé dans des attaques plus ciblées pour essayer d’obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il a accès.
Pour renforcer sa crédibilité, le courriel frauduleux n’hésitera pas à utiliser logos et chartes graphiques des administrations ou entreprises les plus connues. Le contenu du message repose en général sur deux stratégies :
- soit il vous est reproché de ne toujours pas avoir réglé une certaine somme d’argent (factures, impôts, électricité...) et on vous enjoint à le faire sous peine de pénalités de retard voire de saisine de la justice ;
- soit on vous signale une erreur d’ordre financier en votre faveur (impôts, banque...) et on vous invite à suivre des indications pour vous faire rembourser.
D’autres méthodes existent (fax en attente, cadeaux...). Restez vigilant !
2. Comment vous protéger contre le phishing ?
a) Comment se prémunir contre les spams ?
- ne pas répondre à un spam afin que l’expéditeur ne sache pas si l’adresse électronique utilisée est valide ou non
- ne pas cliquer sur les liens intégrés dans le message, afin que l’expéditeur ne puisse pas récupérer d’informations par le biais de cookies ou d'autres traceurs informatiques
- ne pas ouvrir les pièces jointes au spam
- être prudent lors de la communication de son adresse électronique et se créer différentes adresses de messagerie électronique en fonction de ses besoins: achats sur internet, réseaux sociaux, échanges personnels, etc.
- utiliser un filtre de spam
b) Avec Signal-spam, participez à la lutte contre les spams !
L'association signal-spam est engagée dans la lutte contre le spam. Son site internet signal-spam.fr permet à tout internaute, professionnel (ou particulier), d'alerter sur un spam via une plate-forme en ligne depuis sa messagerie et de suivre l’évolution de son signalement depuis son espace personnel.
Signal-spam recueille les signalements des internautes, les analyse puis les transfère aux différents acteurs de la lutte contre le spam (organismes publics, acteurs de l'économie numérique ou fournisseurs d'accès à internet). Cette action permet d’identifier les principaux organismes à l’origine des spams et de mettre en œuvre des actions de contrôle ou des actions répressives ciblées, au niveau national ou international.
c) Comment signaler un spam ?
d) Vous souhaitez signaler un contenu criminel ?
Vous souhaitez signaler un contenu criminel qui n'est pas un spam ?
Il fait partie de cette liste :
- Pédophilie ou corruption de mineur sur Internet
- Incitation à la haine raciale ou provocation à la discrimination de personnes en raison de leurs origines, de leur sexe, de leur orientation sexuelle ou de leur handicap
- Menaces ou incitation à la violence
- Trafic illicite (stupéfiants, armes, etc.)
- Mise en danger des personnes
- Incitation à commettre des infractions
- Injure ou diffamation
- Escroquerie
- Terrorisme : menace ou apologie
3. Le rançongiciel (ransomware)
a) Qu’est-ce qu'un rançongiciel ?
Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif: chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
b) Comment vous protéger contre un rançongiciel ?
Trois conseils pour vous protéger contre un rançongiciel :
4. Le vol de mot de passe
a) Le vol de mot de passe, qu’est-ce que c’est ?
Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.
b) Comment vous protéger contre un vol de mot de passe ?
Quatre conseils pour vous protéger contre le vol de mot de passe :
c) Les règles à respecter pour créer un bon mot de passe
.
- Règle n°1 : 12 caractères
Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement plus court si le compte propose des sécurités complémentaires telles que le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’Internet (exemple : un identifiant administratif envoyé par La Poste), etc.
- Règle n°2 : des chiffres, des lettres, des caractères spéciaux
Votre mot de passe doit se composer de quatre types de caractères différents : majuscules, minuscules, chiffres, et signes de ponctuation ou caractères spéciaux (€, #...).
- Règle n°3 : un mot de passe anonyme
Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec votre date de naissance, le nom de votre chien etc., car il serait facilement devinable.
- Règle n°4 : la double authentification
Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se connecte à votre compte depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser la connexion. N'hésitez pas à utiliser cette option.
- Règle n°5 : renouvellement des mots de passe
Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe régulièrement : tous les trois mois parait être une fréquence raisonnable.
d) Comment retenir son mot de passe ?
Il est très important d’utiliser un mot de passe différent pour chaque compte. Vous devez donc construire plusieurs mots de passe, et pas question de les écrire dans un fichier texte, dans les notes de votre smartphone ou sur le cloud (informatique en nuage), ils pourraient être facilement consultables. Alors, comment les retenir ? Deux options s’offrent à vous.
e) Créer un mot de passe à partir d’une phrase
La Cnil a mis en place un générateur de mot de passe qui permet de créer son mot de passe à partir d’une phrase. Vous n’avez qu’à retenir la phrase et utiliser les initiales de la phrase pour créer votre mot de passe.
Exemple : La phrase « Je crée un mot de passe super sécurisé ! Plus de 12 caractères et 4 types différents ! » permet de créer le mot de passe « Jcumdpss!Pd12ce4td! »
Exemple : Lcdl'heéàlsdcd2ac
Est associé à la phrase : Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés
Quels sont les risques ?
Si un des sites sur lesquels vous avez un compte est victime de fuite de données comprenant vos moyens d’authentification, il sera alors facile pour les pirates d’accéder à vos informations personnelles. Ils pourraient utiliser vos identifiants et mots de passe pour se connecter à d’autres comptes. Soyez très vigilants, et surtout sur des comptes qui comportent des données sensibles (réseaux sociaux, boîte mail).
Par exemple, s’il contrôle l’accès à vos comptes sur internet, un pirate pourrait :
- usurper votre boîte mail pour piéger vos contacts;
- utiliser vos données bancaires pour des achats frauduleux ;
- usurper votre identité;
- demander une rançon s’il trouve des données compromettantes dans votre boîte mail.
5. Les logiciels malveillants
a) Comment vous protéger contre un logiciel malveillant ?
Deux conseils pour vous protéger contre un logiciel malveillant :
6. Les faux sites internet
a) Un faux site internet, qu’est-ce que c’est ?
Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.
b) Comment vous protéger contre un faux site internet ?
Encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ».
7. Le faux réseau wifi
a) Un faux réseau wifi, qu’est-ce que c’est ?
Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.
b) Comment vous protéger contre un faux réseau wifi ?
Quatre conseils pour vous protéger contre un faux réseau wifi :