Cybersécurité : la checklist pour garder vos données en sécurité [PDF à télécharger]

Cybersécurité
Écrit par 
Joffrey Sebault
Le 
19/3/2021
Temps de lecture 
8
 min
Écrit par 
Joffrey Sebault
Le 
19/3/2021
Temps de lecture :
8
 minutes

Après l'annonce du premier décès attribué directement à une cyber-attaque, on s'est dit qu'il fallait agir.

Chez Easyblue, nous n'avons pas de formule magique pour vous rendre invulnérable, mais on connaît les bonnes pratiques.

Appliquez dès aujourd'hui ces quelques astuces grâce à la checklist téléchargeable en fin d'article !

Les mots de passe 🔑

Vous vous en servez tous les jours pour accéder à vos outils et services en ligne.Ils sont les gardiens de la frontière entre vos données personnelles et le monde.

Pourtant, dans la plupart des cas cette barrière n'est pas si compliquée à franchir...

Etape 1 : Vérifier que vos données n'ont pas déjà fuité

Avec haveibeenpwned.com, vous pouvez savoir si un de vos comptes utilisateur a déjà été impliqué dans une faille de sécurité.

En entrant votre adresse email (qu'il ne conserve évidement pas 🙄 ), vous saurez si vos informations ont déjà fuité dans une de ces brèches. Vous verrez aussi le type d'information qui a fuité (mot de passe, email, pseudo, etc.). Si votre adresse mail à plus d'1 an, il y a de grandes chances pour que ce soit le cas (chez Easyblue, le record c'est 8 brèches pour la même adresse mail perso...). Mais rassurez-vous, pas besoin de changer d'adresse email pour autant.

Un peu de méthode et tout ira bien !

Étape 2 : Utiliser des mots de passe uniques et complexes

Cela peut paraître évident, mais plus le mot de passe que vous utilisez est complexe, plus il sera difficile à déceler. Cependant, ce qui est complexe pour nous humains, ne l'est pas forcement pour une machine.

🔑  nz?r_3MR*g% // 🔑  lapin abricot peintre

Aussi bizarre que ça puisse paraître, et même si ces deux combinaisons sont très sécurisées, la première l'est 150 fois moins que la seconde. 🐰 🍑 🎨

On vous laisse faire le test.

Au lieu d'utiliser une combinaison de lettres, chiffres et caractères spéciaux, vous avez accès à la totalité du dictionnaire pour créer une phrase. Chaque mot agit comme une combinaison, et chaque phrase comme une combinaison de combinaisons. Le mot de passe devient alors une phrase de passe. 🤯

Avec autant de choix, la longueur de votre "phrase de passe" s'en retrouve décuplée tout en restant simple à mémoriser. Les mots ne doivent cependant pas avoir de rapport entre eux. Utilisez useapassphrase.com pour générer une suite de mots (en anglais 🇬🇧 ), ou pour tester la force de votre mot de passe. Vous pourriez être surpris !

On sait ce que vous vous dites : "Pas forcement la meilleure idée de générer son mot de passe sur internet", et vous avez raison. Bien qu'il ne conserve aucune donnée, le site du générateur précise qu'il existe une autre technique :

"Pour les vrais paranos, on recommande la méthode du diceware. C'est complètement hors ligne : pas d'internet, pas d'ordinateur. Vous aurez simplement besoin de 6 dés et d'une liste de mots. L'inventeur conseille également de fermer ses rideaux avant l'opération. Juste au cas où."

Enfin, et pour suivre les recommandations de l'ANSSI, on préférera avoir un petit mix de caractères spéciaux, de chiffres et de majuscules/minuscules.

Dans notre exemple, ça donnerait : Lap1n_Abr1c0t_Pe1ntre. Temps estimé pour cracker ce code : 540 874 476 212 siècles.

Étape 3 : Télécharger un gestionnaire de mots de passe

Même avec la technique des "phrases de passe", il parait compliqué de tout retenir - ou alors vous faites partie de ceux qui ne font pas de liste de courses. Dans tous les cas un gestionnaire de mot de passe peut être d'une grande aide.

Son job est de créer et d'archiver tous vos mots de passe. Dès que vous arrivez sur une page d'identification, vous n'aurez plus qu'à taper votre mot de passe général. Il vaut mieux bien le mémoriser celui-ci... 🐰 🍑 🎨

Du côté payant on peut vous conseiller Bitwarden, en open-source, et Dashlane, tout deux conseillés par nos utilisateurs.Pour la gratuité, on se tourne volontiers vers Keepass, qui vous permet de stocker vos données en local.

Étape 4 : Penser à renouveler régulièrement vos mots de passe

La ANSSI conseille de les renouveler tous les 90 jours. On sait bien que vous avez mieux à faire... nous aussi. Mais un petit rappel à la fin de chaque trimestre peut vous éviter pas mal d'ennuis.

Et puis avec un bon gestionnaire de mots de passe, rien de plus simple !

Le réseau 🕸

Retour au Moyen-Âge. Vous venez d'avoir 30 ans, bientôt retraité.e, et internet n'existe pas encore. Aucun moyen de communication efficace n'existe : la seule façon d'échanger avec la ville d'à côté, c'est d'envoyer un messager. Aujourd'hui, c'est un peu pareil, excepté que vous êtes encore loin du camping-car et des charentaises...

Voyez chacun de nos ordinateurs comme des villes. Le réseau internet comme le remplaçant des routes.
Et les antivirus et pare-feu, dignes héritiers des murs d'enceinte, toujours là pour vous protéger.

Étape 1 : Activer le pare-feu de votre ordinateur.

Le pare-feu, c'est justement le garde posté devant la grande porte de la citadelle. Son rôle est de vérifier la provenance de chaque connexion. Si elle n'est pas sûre, elle ne rentre pas. Idem pour les connexions sortantes (on ne faisait pas ce qu'on voulait à l'époque...).

La bonne nouvelle, c'est que ce pare-feu est livré avec chaque ordinateur (ouaiiis 🥳). La mauvaise c'est que si vous utilisez un Mac, vous devrez l'activer (naaan 😭).

👉  La marche à suivre est assez simple :

  1. Sélectionnez Préférences Système dans le menu Pomme. 🍎
  2. Cliquez sur Sécurité ou Sécurité et confidentialité.
  3. Cliquez sur l’onglet Coupe-feu.
  4. Déverrouillez la sous-fenêtre en cliquant sur le cadenas situé dans le coin inférieur gauche 🔓, puis saisissez un nom et un mot de passe d’administrateur.
  5. Cliquez sur Activer le coupe-feu ou Démarrer pour activer le coupe-feu.
  6. Cliquez sur Avancé pour personnaliser la configuration du coupe-feu.

    La fiche du support Apple ici.

👉  Pour les utilisateurs Windows qui souhaitent vérifier que leur garde n'est pas en train de piquer un somme, et que Microsoft Defender (c'est son petit nom) est bien activé :

  1. Sélectionnez le bouton Démarrer > Paramètres > Mise à jour & sécurité  > Sécurité Windows et puis Pare-feu et protection réseau
  2. Sélectionnez un profil réseau.
  3. Sous Pare-feu Microsoft Defender, changez au paramètre Activé.

La fiche du support Microsoft ici.

Étape 2 : Télécharger un antivirus

Imaginez. Votre pare-feu est à son poste et laisse passer un voyageur qu'il identifie comme bien sous tous rapports. Ce qu'il ne sait pas, c'est que ce visiteur est atteint de l'équivalent du coronavirus de l'époque...

Le rôle de l'antivirus, c'est d'éviter ce genre d'intrusion en auscultant chaque fichier pour être sûr qu'il n'est pas infecté. Il est conseillé d'investir, et de passer directement sur un produit payant. La mise à jour régulière de votre antivirus est alors garantie.

Les leaders du marché sont Norton, Bitdefender et Kaspersky. Pas de préférence, ils se disputent le haut des classements depuis des années. Le conseil en plus, c'est d'inspecter régulièrement votre ordinateur avec Malwarebytes. Histoire d'être sûr que personne n'est infecté dans la cité.

Étape 3 : Vérifier l'authenticité des expéditeurs

Certains messagers indésirables parviennent à tromper vos gardes pour arriver jusqu'à vous... ou plutôt votre inbox. À ce stade, on parle de phishing ou de filoutage. Cette technique consiste à vous demander directement vos informations personnelles en vous appâtant avec un gain ou une dette.

Sachez que jamais une banque ne vous demandera ce genre d'informations. D'abord parce qu'elle les a déjà. Et ensuite parce qu'elle ne communique ce genre de demande que via votre messagerie sécurisée, sur votre espace client.

Moralité : vérifiez le mail du destinataire avant de répondre ou de donner vos informations.

Étape 4 : Utiliser un VPN... ou pas

Vivons heureux, vivons cachés. Le principe du VPN (l'anglais de Réseau Privé Virtuel), c'est justement de vous rendre invisible sur la toile. Si on reprend notre comparaison moyenâgeuse, disons que le VPN est votre faux "laissez-passer". Il vous permet de voyager sans que personne ne sache d'où vous venez réellement, ni qui vous êtes.

Sauf que si vous partagez déjà vos informations avec Google, Facebook ou encore Amazon, pas grand intérêt de surfer en mode "anonyme"... En réalité, le seul cas d'usage du VPN est dans le cas d'une connexion à un réseau public (aéroport, café, etc...). En utilisant des réseaux non-sécurisés comme ceux-ci, il est conseillé de rester incognito. Ainsi, vous empêcherez quelqu'un de mal intentionné d'accéder à vos données en se connectant au même réseau public que vous.

Dans ce domaine, il y a les VPN basés dans des paradis fiscaux, et il y a les autres : ProtonVPN et Cyber Ghost.

👉
Envie de protéger vos données et celles de vos clients ?

Les données 💽

Le nerf de la guerre aujourd'hui, ce sont vos données. Par là, on entend non seulement vos fichiers, photos et contacts, mais aussi tout ce qui sert à vous identifier : nom, mail, numéro de téléphone, etc.

On voit ici comment les mettre en sécurité et éviter de les perdre ou pire...

Qu'on vous les vole !

Étape 1 : Chiffrer votre disque dur

Les données présentes sur votre disque sont facilement récupérables si elles ne sont pas chiffrées. Ce processus permet de rendre le contenu de votre ordinateur illisible. Très utile en cas de vol.

👉  Les utilisateurs de Mac, cette fois-ci vous n'avez rien à faire. Le chiffrement est natif chez Apple.

👉  Pour Windows, ça marche comme ceci :

  • Ouvrez une session Windows avec un compte administrateur.
  • Sélectionnez le bouton Démarrer, puis Paramètres > Mise à jour et sécurité > Chiffrement de l’appareil.

💡 Les instructions détaillées sont disponibles sur le support Microsoft.

Étape 2 : Éviter de laisser trainer vos informations

Comme on le disait, vos données regroupent aussi ce qui vous définit, ce qui sert à vous identifier sur la toile. Même si vous utilisez un VPN qui se charge de masquer vos données de navigation, il ne tient qu'a vous de rester prudent sur celles que vous communiquez.

Un site vous demande votre mail ou votre numéro de téléphone ? Renseignez-vous, lisez les petites lignes et surtout demandez-vous toujours "Est-ce que ce service/produit vaut le prix de mes données personnelles ?"

PS Avec ce petit reflex, vous commencerez à recevoir un peu moins de spams. De rien ;)

Étape 3 : Sauvegarder vos données régulièrement...

... et à 3 endroits différents.

Supprimer une photo par inadvertance, formater un disque en oubliant ce qu'on y avait laisser, faire tomber son téléphone dans les toilettes : on a tous déjà perdu des données.

Pour que ça n'arrive plus, une méthode simple est de tout sauvegarder en triple, et à des endroits stratégiques :

  • Votre ordinateur
  • Un disque dur externe
  • Le cloud

En faisant cela, vous vous prémunissez de la majorité des situations dans lesquelles vos données seraient tout bonnement perdues à jamais :

  • Votre local brûle avec votre ordinateur ET votre disque dur.
    👉  Il vous reste le cloud.
  • Vous subissez une cyber-attaque qui détruit les données de votre ordinateur ET du cloud.
    👉  Il vous reste le disque dur.
  • Vous cassez votre disque dur et vous n'avez pas accès à internet.
    👉  Vous n'avez vraiment pas de chance. 🤷‍♀️

Étape 4 : Protéger physiquement votre matériel

Rien de plus simple pour quelqu'un de mal intentionné, que de récupérer les données d'un ordinateur auquel il a directement accès. La règle de base c'est bien sûr d'éviter de laisser son ordinateur sans surveillance. Mais nous sommes tous humain, et prendre son laptop pendant sa pose cigarette reste une pratique peu courante...

On commencera donc par définir un mot de passe permettant de verrouiller votre ordinateur. Pour être sûr de son efficacité, pensez à activer la demande systématique à l'ouverture. Ainsi, même si quelqu'un ouvre votre laptop juste après votre départ, il devra encore trouver votre mot de passe.

👉  Sur Mac :

  1. Choisissez le menu Pomme > Préférences Système, cliquez sur Sécurité et confidentialité, puis sur Général.
  2. Sélectionnez Mot de passe exigé… après suspension d’activité ou lancement de l’économiseur d’écran.
  3. Cliquez sur le menu local et choisissez le délai au bout duquel le mot de passe est requis.

👉  Chez Windows :

  1. Dans le menu DémarrerParamètres, cliquez sur Comptes, puis sur Options de connexion dans la partie gauche
  2. Sur la partie droite, un menu déroulant s’affiche en haut. Dans la partie Exiger une connexion, déroulez-le et choisissez "Lorsque le PC sort du mode veille" puis fermez la fenêtre

L'autre menace "physique", c'est la casse. Et même avec une très bonne assurance matériel informatique, il est préférable de l'éviter...Pour cela, on choisit une bonne housse de transport et on évite les tote bags (oui, on vous voit).

___

Ça y est ! Vous connaissez les bases. Envie de partager tout ça avec votre équipe ?

>> On a regroupé cette liste de bonnes pratiques dans un document téléchargeable !

Si vous avez d'autres tips qu'on pourrait ajouter ici, ils sont évidement bienvenues !

À très vite !

Vous avez aimé l'article ? Partagez-le sur les réseaux sociaux !