SlideShare a Scribd company logo
1 of 6
Download to read offline
1
Protégez vos données et votre confidentialité de manière optimale
Dix conseils pour
protéger votre PC
SOMMAIRE
2 Introduction
2 Dix conseils préventifs
6 Conclusion
2
Introduction
Selon une enquête d'Insites et de la fédération de la vente au détail Comeos, 60 pour
cent des Belges ont effectué au moins une fois un achat en ligne en 2013. Et 24 pour
cent d'entre eux ont même réalisé au moins un achat par mois. Ceci pour dire que les
gens surfent de plus en plus sur Internet sans crainte. En soi, c'est une bonne chose – le
Web leur ouvre un très vaste éventail de possibilités – mais cette évolution expose aussi
les internautes à toute une série de risques nouveaux : virus, pourriels, maliciels,
publicités intempestives, etc.
Dans ce contexte, les cyberpirates profitent souvent de la crédulité des internautes.
Autrement dit : moyennant un bon esprit critique, vous pouvez parfaitement vous
protéger contre les dangers qui menacent potentiellement votre ordinateur.
Dix conseils préventifs
1) Ne choisissez pas des mots de passe trop simples ou toujours identiques
En tant qu'utilisateur d'ordinateur, vous ne devez bien sûr pas simplifier la tâche
de "l'ennemi" (invisible) en employant des mots de passe évidents ou toujours
identiques. Ne choisissez donc pas votre date de naissance, votre code postal, le
nom de votre conjoint ou de votre enfant, et encore moins une combinaison
simple de chiffres.
A titre d'illustration : un développeur pour iPhone a analysé en 2013 les mots de
passe de 204.508 utilisateurs d'iPhone. Il s'est avéré que la combinaison de
chiffres la plus utilisée est "1234". Et selon SplashData, les trois mots de passe en
ligne les plus fréquents sont respectivement "123456", "Password" et
"12345678". Des codes peu originaux et donc très faciles à percer.
Du reste, ne laissez pas vos codes traîner n'importe où, par exemple sur un bout
de papier dans votre portefeuille. Qu'adviendrait-il si on vous le volait ?
2) N'ouvrez pas les courriels que vous n'attendiez pas
Généralement, il s'agit de mails avec dans le titre un message qui paraît trop
beau pour être vrai : vous êtes le millionième destinataire et vous avez remporté
un prix, ou bien un mécène inconnu (souvent un avocat d'un pays africain) vous
3
promet quelques dizaines de milliers d'euros si vous l'aidez à participer aux frais
administratifs d'un héritage. De même, ne cliquez jamais sur des mails remplis de
fautes d'orthographe dans le titre ou sur des messages dans lesquels le titre vous
implore de venir en aide à un enfant malade.
Ce sont là des exemples évidents de ce qu'on appelle le phishing ou
hameçonnage, mais les auteurs de pourriels sont de plus en plus rusés. Leo Van
Hove, professeur d'économie à la VUB, est une autorité dans le domaine de la
sécurité et des paiements en ligne. Dans une récente interview avec l'auteur de
cet article, il avait indiqué avoir vu passer un message d'une soi-disant grande
banque et qu'il avait lui-même eu bien du mal à distinguer qu'il s'agissait d'un
message frauduleux. Tout était parfaitement imité jusque dans les moindres
détails : les données, le logo, la charte graphique, etc. Seule la demande
contenue dans le message – réinitialiser le mot de passe et les codes secrets – lui
était parue un peu trop évidente.
Si vous avez accidentellement ouvert un message d'origine douteuse, cela ne
signifie pas encore que votre ordinateur a forcément été contaminé. Mais ne
cliquez certainement pas sur le lien contenu dans le message ou sur la pièce
jointe associée au courriel. Car c'est souvent à partir de là que débutent les
ennuis.
3) Installez de bons logiciels anti-spyware, antivirus et pare-feu
Il existe aujourd'hui de nombreux programmes de protection de bonne qualité et
téléchargeables gratuitement, comme SPAMfighter (qui supprime aussi les spams
parvenant dans votre messagerie Outlook ou autre). Mais si vous n'êtes pas
parfaitement à l'aise avec les éléments auxquels on peut ou ne peut pas faire
confiance en ligne, mieux vaut garder ses distances et acheter de préférence un
bon programme dans un magasin spécialisé. Dans ce cadre, ne vous arrêtez pas à
la question du prix si vous voulez pleinement protéger votre confidentialité. Il est
également très important de mettre régulièrement ce logiciel à jour, y compris
dès la phase d'installation. La plupart des programmes vous permettent de les
paramétrer pour qu'ils s'actualisent automatiquement à intervalles définis.
De même, tout PC moderne se doit d'être équipé d'un bon pare-feu qui vous
signalera l'interception de virus ou de vers essayant de s'incruster dans votre
ordinateur ou d'y installer des programmes.
4
Du reste, ne désactivez jamais les systèmes de sécurité de votre ordinateur et
surtout pas quand on vous le demande, par exemple pour pouvoir consulter le
contenu d'un fichier donné.
4) Améliorez vous-même votre ordinateur
Microsoft propose régulièrement à ses utilisateurs des améliorations gratuites,
que vous pouvez facilement télécharger. Cette opération est vivement
recommandée pour que votre ordinateur soit mieux armé contre les
cyberattaques. En d'autres termes, vous n'avez rien à y perdre. Attention : vous
devez activer ces mises à jour automatiques sur votre ordinateur.
5) Bloquez les fenêtres pop-up
Tout le monde connaît les fenêtres interstitielles (pop-up) : ce sont des petites
fenêtres de publicité qui apparaissent soudainement pendant que vous visitez un
site web particulier. Généralement, elles sont inoffensives quand on clique dessus
et elles conduisent simplement vers le site web ou la promotion de l'annonceur.
Mais parfois, elles sont l'œuvre de spammers ou de pirates qui cherchent ainsi à
envoyer un virus sur votre ordinateur. Vous pouvez éviter ce risque en bloquant
les fenêtres interstitielles dans le(s) navigateur(s) que vous utilisez – certains le
font même automatiquement.
6) Utilisez un réseau sécurisé
Un réseau WiFi ouvert – non protégé par un mot de passe – peut certes s'avérer
pratique quand vous devez chercher rapidement une information. Mais ne l'utilisez
jamais pour échanger des informations sensibles comme des données bancaires
avec un établissement particulier. Pour les pirates, les réseaux ouverts constituent
une proie idéale car ils y trouvent des données ouvertes et exposées qu'ils
peuvent utiliser à mauvais escient. Effectuez donc toujours vos opérations
bancaires via une connexion sécurisée.
5
7) Transmettez le moins de données privées possible
Toutes les données privées que vous communiquez en ligne – codes de carte
bancaire, adresse, loisirs, âge, etc. – peuvent être utilisées par des sociétés de
marketing qui vous inonderont ensuite de pourriels et de publicités. Soyez donc
aussi discret que possible dans la divulgation de ces informations. Surtout lorsque
cela n'est pas pertinent. Vous tombez sur un site web qui, à titre de contrôle,
vous demande votre numéro de carte VISA, un CVC et un code PIN ?
Déconnectez-vous au plus vite !
Il en va de même bien sûr pour les courriels qui vous demandent de communiquer
dans votre réponse des informations sensibles.
Une autre précaution utile consiste à optimiser les paramètres de confidentialité
de votre navigateur. En spécifiant par exemple que vous voulez surfer
uniquement en mode de navigation privée, afin qu'aucune donnée ne soit
conservée sur l'ordinateur.
8) Supprimez régulièrement la liste MRU
La liste MRU (most recently used) enregistre les sites web que vous avez
récemment visités ou les fichiers que vous avez ouverts. Ce sont des informations
très précieuses pour des pirates et des sociétés de marketing malintentionnées
qui peuvent de cette façon connaître en une fois toutes vos préférences et vos
habitudes de navigation. Si vous ne voulez pas que des tiers se procurent ces
données, nous vous conseillons vivement d'effacer régulièrement cette liste.
9) Supprimez les logiciels et documents inutilisés
Tout programme présent sur votre ordinateur est en théorie susceptible de faire
l'objet d'une attaque. En d'autres termes, vous réduirez ce risque en supprimant
autant que possible des fichiers que vous n'utilisez guère ou pas du tout (et qui ne
sont bien sûr pas essentiels au fonctionnement de votre ordinateur). Vous avez
des logiciels que vous utilisez rarement ? Des documents traînent sur votre disque
dur depuis trois sans jamais avoir été ouverts ? Comme il vaut mieux prévenir
que guérir, effacez-les sans remords.
6
10) Soyez critique en toutes circonstances
La meilleure protection est encore et toujours d'avoir une attitude critique.
Considérez que personne en ligne n'est votre ami ou souhaite vous rendre service
sans contrepartie. Une telle attitude vous évitera d'ouvrir des courriels non
identifiables, de visiter des sites web qui vous demandent beaucoup
d'informations de façon suspecte, ou de cliquer sur quelque chose qui paraît trop
beau pour être vrai. Cela vous aidera aussi dans le choix d'un mot de passe
robuste car sécurisé : une combinaison non évidente de chiffres et de lettres par
exemple.
Par ailleurs, ne pensez pas que les digital natives sont plus attentifs aux questions
de sécurité que les utilisateurs plus âgés (ce qui pourrait pourtant paraître
logique). Selon une enquête de l'université de Cambridge en 2012, les mots de
passe des seniors seraient deux fois plus sûrs que ceux des jeunes de moins de
25 ans.
Conclusion
Un ordinateur sain et sécurisé est un ordinateur "bien entraîné" : avec de bons logiciels
pare-feu et antispam qui sont régulièrement mis à jour, des utilisateurs qui effacent en
temps utile leur liste MRU et les programmes superflus, etc. Mais l'essentiel est de bien
comprendre qu'un PC n'est de toute façon jamais totalement sûr. Celui qui considère qu'il
n'a rien à craindre parce qu'il ne visite jamais des sites web douteux se trompe
lourdement. Car le danger guette à chaque coin de rue dans le monde numérique. On
n'est donc jamais trop prudent.

More Related Content

What's hot

L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueITrust - Cybersecurity as a Service
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 

What's hot (11)

L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 

Similar to 10 conseils pour protéger votre pc

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !NRC
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 

Similar to 10 conseils pour protéger votre pc (20)

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 

10 conseils pour protéger votre pc

  • 1. 1 Protégez vos données et votre confidentialité de manière optimale Dix conseils pour protéger votre PC SOMMAIRE 2 Introduction 2 Dix conseils préventifs 6 Conclusion
  • 2. 2 Introduction Selon une enquête d'Insites et de la fédération de la vente au détail Comeos, 60 pour cent des Belges ont effectué au moins une fois un achat en ligne en 2013. Et 24 pour cent d'entre eux ont même réalisé au moins un achat par mois. Ceci pour dire que les gens surfent de plus en plus sur Internet sans crainte. En soi, c'est une bonne chose – le Web leur ouvre un très vaste éventail de possibilités – mais cette évolution expose aussi les internautes à toute une série de risques nouveaux : virus, pourriels, maliciels, publicités intempestives, etc. Dans ce contexte, les cyberpirates profitent souvent de la crédulité des internautes. Autrement dit : moyennant un bon esprit critique, vous pouvez parfaitement vous protéger contre les dangers qui menacent potentiellement votre ordinateur. Dix conseils préventifs 1) Ne choisissez pas des mots de passe trop simples ou toujours identiques En tant qu'utilisateur d'ordinateur, vous ne devez bien sûr pas simplifier la tâche de "l'ennemi" (invisible) en employant des mots de passe évidents ou toujours identiques. Ne choisissez donc pas votre date de naissance, votre code postal, le nom de votre conjoint ou de votre enfant, et encore moins une combinaison simple de chiffres. A titre d'illustration : un développeur pour iPhone a analysé en 2013 les mots de passe de 204.508 utilisateurs d'iPhone. Il s'est avéré que la combinaison de chiffres la plus utilisée est "1234". Et selon SplashData, les trois mots de passe en ligne les plus fréquents sont respectivement "123456", "Password" et "12345678". Des codes peu originaux et donc très faciles à percer. Du reste, ne laissez pas vos codes traîner n'importe où, par exemple sur un bout de papier dans votre portefeuille. Qu'adviendrait-il si on vous le volait ? 2) N'ouvrez pas les courriels que vous n'attendiez pas Généralement, il s'agit de mails avec dans le titre un message qui paraît trop beau pour être vrai : vous êtes le millionième destinataire et vous avez remporté un prix, ou bien un mécène inconnu (souvent un avocat d'un pays africain) vous
  • 3. 3 promet quelques dizaines de milliers d'euros si vous l'aidez à participer aux frais administratifs d'un héritage. De même, ne cliquez jamais sur des mails remplis de fautes d'orthographe dans le titre ou sur des messages dans lesquels le titre vous implore de venir en aide à un enfant malade. Ce sont là des exemples évidents de ce qu'on appelle le phishing ou hameçonnage, mais les auteurs de pourriels sont de plus en plus rusés. Leo Van Hove, professeur d'économie à la VUB, est une autorité dans le domaine de la sécurité et des paiements en ligne. Dans une récente interview avec l'auteur de cet article, il avait indiqué avoir vu passer un message d'une soi-disant grande banque et qu'il avait lui-même eu bien du mal à distinguer qu'il s'agissait d'un message frauduleux. Tout était parfaitement imité jusque dans les moindres détails : les données, le logo, la charte graphique, etc. Seule la demande contenue dans le message – réinitialiser le mot de passe et les codes secrets – lui était parue un peu trop évidente. Si vous avez accidentellement ouvert un message d'origine douteuse, cela ne signifie pas encore que votre ordinateur a forcément été contaminé. Mais ne cliquez certainement pas sur le lien contenu dans le message ou sur la pièce jointe associée au courriel. Car c'est souvent à partir de là que débutent les ennuis. 3) Installez de bons logiciels anti-spyware, antivirus et pare-feu Il existe aujourd'hui de nombreux programmes de protection de bonne qualité et téléchargeables gratuitement, comme SPAMfighter (qui supprime aussi les spams parvenant dans votre messagerie Outlook ou autre). Mais si vous n'êtes pas parfaitement à l'aise avec les éléments auxquels on peut ou ne peut pas faire confiance en ligne, mieux vaut garder ses distances et acheter de préférence un bon programme dans un magasin spécialisé. Dans ce cadre, ne vous arrêtez pas à la question du prix si vous voulez pleinement protéger votre confidentialité. Il est également très important de mettre régulièrement ce logiciel à jour, y compris dès la phase d'installation. La plupart des programmes vous permettent de les paramétrer pour qu'ils s'actualisent automatiquement à intervalles définis. De même, tout PC moderne se doit d'être équipé d'un bon pare-feu qui vous signalera l'interception de virus ou de vers essayant de s'incruster dans votre ordinateur ou d'y installer des programmes.
  • 4. 4 Du reste, ne désactivez jamais les systèmes de sécurité de votre ordinateur et surtout pas quand on vous le demande, par exemple pour pouvoir consulter le contenu d'un fichier donné. 4) Améliorez vous-même votre ordinateur Microsoft propose régulièrement à ses utilisateurs des améliorations gratuites, que vous pouvez facilement télécharger. Cette opération est vivement recommandée pour que votre ordinateur soit mieux armé contre les cyberattaques. En d'autres termes, vous n'avez rien à y perdre. Attention : vous devez activer ces mises à jour automatiques sur votre ordinateur. 5) Bloquez les fenêtres pop-up Tout le monde connaît les fenêtres interstitielles (pop-up) : ce sont des petites fenêtres de publicité qui apparaissent soudainement pendant que vous visitez un site web particulier. Généralement, elles sont inoffensives quand on clique dessus et elles conduisent simplement vers le site web ou la promotion de l'annonceur. Mais parfois, elles sont l'œuvre de spammers ou de pirates qui cherchent ainsi à envoyer un virus sur votre ordinateur. Vous pouvez éviter ce risque en bloquant les fenêtres interstitielles dans le(s) navigateur(s) que vous utilisez – certains le font même automatiquement. 6) Utilisez un réseau sécurisé Un réseau WiFi ouvert – non protégé par un mot de passe – peut certes s'avérer pratique quand vous devez chercher rapidement une information. Mais ne l'utilisez jamais pour échanger des informations sensibles comme des données bancaires avec un établissement particulier. Pour les pirates, les réseaux ouverts constituent une proie idéale car ils y trouvent des données ouvertes et exposées qu'ils peuvent utiliser à mauvais escient. Effectuez donc toujours vos opérations bancaires via une connexion sécurisée.
  • 5. 5 7) Transmettez le moins de données privées possible Toutes les données privées que vous communiquez en ligne – codes de carte bancaire, adresse, loisirs, âge, etc. – peuvent être utilisées par des sociétés de marketing qui vous inonderont ensuite de pourriels et de publicités. Soyez donc aussi discret que possible dans la divulgation de ces informations. Surtout lorsque cela n'est pas pertinent. Vous tombez sur un site web qui, à titre de contrôle, vous demande votre numéro de carte VISA, un CVC et un code PIN ? Déconnectez-vous au plus vite ! Il en va de même bien sûr pour les courriels qui vous demandent de communiquer dans votre réponse des informations sensibles. Une autre précaution utile consiste à optimiser les paramètres de confidentialité de votre navigateur. En spécifiant par exemple que vous voulez surfer uniquement en mode de navigation privée, afin qu'aucune donnée ne soit conservée sur l'ordinateur. 8) Supprimez régulièrement la liste MRU La liste MRU (most recently used) enregistre les sites web que vous avez récemment visités ou les fichiers que vous avez ouverts. Ce sont des informations très précieuses pour des pirates et des sociétés de marketing malintentionnées qui peuvent de cette façon connaître en une fois toutes vos préférences et vos habitudes de navigation. Si vous ne voulez pas que des tiers se procurent ces données, nous vous conseillons vivement d'effacer régulièrement cette liste. 9) Supprimez les logiciels et documents inutilisés Tout programme présent sur votre ordinateur est en théorie susceptible de faire l'objet d'une attaque. En d'autres termes, vous réduirez ce risque en supprimant autant que possible des fichiers que vous n'utilisez guère ou pas du tout (et qui ne sont bien sûr pas essentiels au fonctionnement de votre ordinateur). Vous avez des logiciels que vous utilisez rarement ? Des documents traînent sur votre disque dur depuis trois sans jamais avoir été ouverts ? Comme il vaut mieux prévenir que guérir, effacez-les sans remords.
  • 6. 6 10) Soyez critique en toutes circonstances La meilleure protection est encore et toujours d'avoir une attitude critique. Considérez que personne en ligne n'est votre ami ou souhaite vous rendre service sans contrepartie. Une telle attitude vous évitera d'ouvrir des courriels non identifiables, de visiter des sites web qui vous demandent beaucoup d'informations de façon suspecte, ou de cliquer sur quelque chose qui paraît trop beau pour être vrai. Cela vous aidera aussi dans le choix d'un mot de passe robuste car sécurisé : une combinaison non évidente de chiffres et de lettres par exemple. Par ailleurs, ne pensez pas que les digital natives sont plus attentifs aux questions de sécurité que les utilisateurs plus âgés (ce qui pourrait pourtant paraître logique). Selon une enquête de l'université de Cambridge en 2012, les mots de passe des seniors seraient deux fois plus sûrs que ceux des jeunes de moins de 25 ans. Conclusion Un ordinateur sain et sécurisé est un ordinateur "bien entraîné" : avec de bons logiciels pare-feu et antispam qui sont régulièrement mis à jour, des utilisateurs qui effacent en temps utile leur liste MRU et les programmes superflus, etc. Mais l'essentiel est de bien comprendre qu'un PC n'est de toute façon jamais totalement sûr. Celui qui considère qu'il n'a rien à craindre parce qu'il ne visite jamais des sites web douteux se trompe lourdement. Car le danger guette à chaque coin de rue dans le monde numérique. On n'est donc jamais trop prudent.